Réseaux et sécurité, Sécurité, mise en oeuvre



Documents pareils
CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

«ASSISTANT SECURITE RESEAU ET HELP DESK»

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Se curite des SI et Cyber Se curite

TUNIS LE : 20, 21, 22 JUIN 2006

Formations. «Produits & Applications»

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

FORMATIONS

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Groupe Eyrolles, 2004, ISBN :

Pare-feu VPN sans fil N Cisco RV120W

Sécurité des réseaux Les attaques

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

PACK SKeeper Multi = 1 SKeeper et des SKubes

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

International Master of Science System and Networks Architect

FORMATION PROFESSIONNELLE AU HACKING

Sécurité des réseaux sans fil

La citadelle électronique séminaire du 14 mars 2002

Spécialiste Systèmes et Réseaux

Devoir Surveillé de Sécurité des Réseaux

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Réseaux Privés Virtuels

L'écoute des conversations VoIP

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Figure 1a. Réseau intranet avec pare feu et NAT.

Fiche descriptive de module

Le rôle Serveur NPS et Protection d accès réseau

État Réalisé En cours Planifié

Bibliographie. Gestion des risques

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Présentation et portée du cours : CCNA Exploration v4.0

Projet Sécurité des SI

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

face à la sinistralité

Charte d installation des réseaux sans-fils à l INSA de Lyon

Programme formation pfsense Mars 2011 Cript Bretagne

Indicateur et tableau de bord

SOMMAIRE Thématique : Sécurité des systèmes d'information

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Sécurité des réseaux wi fi

Menaces et sécurité préventive

Retour d expérience sur Prelude

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Contrôle d accès Centralisé Multi-sites

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présentation et portée du cours : CCNA Exploration v4.0

Catalogue & Programme des formations 2015

Le protocole SSH (Secure Shell)

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

SOMMAIRE Thématique : Sécurité des systèmes d'information

Phase 1 : Introduction 1 jour : 31/10/13

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

INTRUSION SUR INTERNET

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Pare-feu VPN sans fil N Cisco RV110W

Cours 20411D Examen

I. Description de la solution cible

Groupe Eyrolles, 2006, ISBN : X

Sécurité des Postes Clients

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

FORMATION CN01a CITRIX NETSCALER

Réseaux et sécurité, Réseaux, mise en oeuvre

La sécurité applicative

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Les formations. ENI Ecole Informatique

LAB : Schéma. Compagnie C / /24 NETASQ

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Windows Server 2012 R2 Administration

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Sécurité des réseaux sans fil

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

1. Présentation de WPA et 802.1X

Chapitre 2 Rôles et fonctionnalités

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Catalogue «Intégration de solutions»

La sécurité des systèmes d information

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Transcription:

Réseaux et sécurité, Sécurité, mise en oeuvre Nos stages pratiques dans le domaine de la sécurité informatique, particulièrement denses et opérationnels, vous apporteront les techniques indispensables pour sécuriser vos réseaux (Firewall, Authentification, VPN, PKI...), vos systèmes d'exploitation, vos applications, et mettre en place une politique de détection d'intrusion. Les principaux produits, Open Source ou propriétaires (Check Point, Cisco, Fortinet, Microsoft), sont traités en détails. Stages Pratiques Sécurité systèmes et réseaux, niveau 1... ( p3 ) Sécurité systèmes et réseaux, niveau 2... ( p5 ) Hacking et sécurité, expertise... ( p7 ) Tests d'intrusion, mise en situation d'audit... ( p8 ) Détection d'intrusions... ( p9 ) Analyse Forensic et réponse à incident de sécurité... ( p11 ) PKI, mise en œuvre... ( p13 ) Introduction à la cryptographie... ( p14 ) Traiter efficacement les logs pour optimiser votre sécurité SI... ( p15 ) Sécuriser votre réseau en Open Source... ( p17 ) Réseaux Privés Virtuels, mise en œuvre... ( p19 ) Mise en œuvre d'un réseau Wi-Fi sécurisé... ( p20 ) CLFE, Certified Lead Forensics Examiner, certification... ( p22 ) Cisco Firewall ASA, configuration et administration... ( p23 ) Sécurité réseaux avec Cisco, PIX et routeurs... ( p25 ) Cisco Intrusion Prevention System (IPS7), mise en œuvre... ( p27 ) Cisco IINS, CCNA Network Security, préparation à la certification... ( p28 ) Sécurité des applications Web... ( p30 ) Sécurité des applications Web, perfectionnement... ( p32 ) CCSA, Check Point Certified Security Administrator R75, préparation à la certification... ( p33 ) CCSE, Check Point Certified Security Expert R75, préparation à la certification... ( p35 ) Check Point R75, sécurité réseaux, niveau 1... ( p37 ) Check Point R75, sécurité réseaux, niveau 2... ( p39 ) Fortinet, sécurité réseaux... ( p41 ) Forefront Threat Management Gateway 2010, mise en œuvre... ( p43 ) Juniper, sécurité... ( p45 ) Juniper, sécurité, perfectionnement... ( p47 ) Windows 8, sécurité et performance... ( p49 ) Windows 7, sécurité et performance... ( p51 ) Windows 7, se protéger contre les virus et malwares... ( p53 ) Windows 2012, sécuriser l'infrastructure... ( p54 ) ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 1

Windows 2008/2003, sécuriser l'infrastructure... ( p55 ) Sécuriser un système Linux/Unix... ( p57 ) Java/JEE, sécurité des applications... ( p58 ) Sécurité des applications en.net... ( p60 ) PHP 5, sécurité des applications... ( p62 ) ISO 27034, sécurité des applications, Foundation, certification... ( p63 ) ISO 27034, sécurité des applications, Lead Auditor, certification... ( p65 ) ISO 27034, sécurité des applications, Lead Implementer, certification... ( p67 ) ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 2

Stage pratique de 4 jour(s) Réf : FRW Techniciens et administrateurs systèmes et réseaux. Bonnes connaissances en réseaux et systèmes. Prix 2015 : 2330 HT 14 avr. 2015, 4 mai 2015 16 juin 2015, 28 juil. 2015 18 aoû. 2015, 15 sep. 2015 13 oct. 2015, 3 nov. 2015 8 déc. 2015 Aix 2 juin 2015, 22 sep. 2015 17 nov. 2015 Bordeaux 19 mai 2015, 8 sep. 2015 17 nov. 2015 Bruxelles 9 juin 2015, 1 sep. 2015 24 nov. 2015 Geneve 9 juin 2015, 1 sep. 2015 24 nov. 2015 Grenoble 2 juin 2015, 22 sep. 2015 17 nov. 2015 Lille 2 juin 2015, 22 sep. 2015 17 nov. 2015 Luxembourg 9 juin 2015, 1 sep. 2015 24 nov. 2015 Lyon 14 avr. 2015, 2 juin 2015 22 sep. 2015, 17 nov. 2015 Montpellier 14 avr. 2015, 2 juin 2015 22 sep. 2015, 17 nov. 2015 Nantes 19 mai 2015, 8 sep. 2015 17 nov. 2015 Rennes 19 mai 2015, 8 sep. 2015 17 nov. 2015 Sophia-antipolis 2 juin 2015, 22 sep. 2015 17 nov. 2015 Strasbourg 2 juin 2015, 22 sep. 2015 17 nov. 2015 Toulouse 19 mai 2015, 8 sep. 2015 17 nov. 2015 Sécurité systèmes et réseaux, niveau 1 architecture, firewall, mise en œuvre OBJECTIFS Ce stage pratique vous montrera comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Après avoir étudié quelques menaces pesant sur le système d'information, vous apprendrez le rôle des divers équipements de sécurité dans la protection de l'entreprise afin d'être en mesure de concevoir une architecture de sécurité et de réaliser sa mise en œuvre. 1) Risques et menaces 2) Architectures de sécurité 3) Sécurité des données 4) Sécurité des échanges 5) Sécuriser un système, le "Hardening" 6) Audit et sécurité au quotidien 7) Etude de cas Mise en œuvre d'une solution de proxy HTTP sous Windows ou Linux, d'une solution antivirale sur les flux réseaux. Conception et mise en œuvre d'une architecture multi-firewalls, multi-dmz. Mise en œuvre des techniques fondamentales de sécurisation du système d'exploitation. 1) Risques et menaces - Introduction à la sécurité. - Etat des lieux de la sécurité informatique. - Le vocabulaire de la sécurité informatique. - Attaques "couches basses". - Forces et faiblesses du protocole TCP/IP. - Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF, etc. - Déni de service et déni de service distribué. - Attaques applicatives. - Intelligence gathering. - HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.). - DNS : attaque Dan Kaminsky. Installation et utilisation de l'analyseur réseau Wireshark. Mise en œuvre d'une attaque applicative. 2) Architectures de sécurité - Quelles architectures pour quels besoins? - Plan d'adressage sécurisé : RFC 1918. - Translation d'adresses (FTP comme exemple). - Le rôle des zones démilitarisées (DMZ). - Exemples d'architectures. - Sécurisation de l'architecture par la virtualisation. - Firewall : pierre angulaire de la sécurité. - Actions et limites des firewalls réseaux traditionnels. - Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...). - Les firewalls et les environnements virtuels. - Proxy serveur et relais applicatif. - Proxy ou firewall : concurrence ou complémentarité? - Reverse proxy, filtrage de contenu, cache et authentification. - Relais SMTP, une obligation? Mise en œuvre d'un proxy Cache/Authentification. 3) Sécurité des données - Cryptographie. - Chiffrements symétrique et asymétrique. Fonctions de hachage. - Services cryptographiques. - Authentification de l'utilisateur. - L'importance de l'authentification réciproque. - Certificats X509. Signature électronique. Radius. LDAP. - Vers, virus, trojans, malwares et keyloggers. - Tendances actuelles. L'offre antivirale, complémentarité des éléments. EICAR, un "virus" à connaître. Déploiement d'un relais SMTP et d'un proxy HTTP/FTP Antivirus. Mise en œuvre d'un certificat serveur. 4) Sécurité des échanges ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 3

- Sécurité Wi-Fi. - Risques inhérents aux réseaux sans fil. - Les limites du WEP. Le protocole WPA et WPA2. - Les types d'attaques. - Attaque Man in the Middle avec le rogue AP. - Le protocole IPSec. - Présentation du protocole. - Modes tunnel et transport. ESP et AH. - Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...). - Les protocoles SSL/TLS. - Présentation du protocole. Détails de la négociation. - Analyse des principales vulnérabilités. - Attaques sslstrip et sslsnif. - Le protocole SSH. Présentation et fonctionnalités. - Différences avec SSL. Réalisation d'une attaque Man in the Middle sur une session SSL. Mise en œuvre d'ipsec mode transport/ PSK. 5) Sécuriser un système, le "Hardening" - Présentation. - Insuffisance des installations par défaut. - Critères d'évaluation (TCSEC, ITSEC et critères communs). - Sécurisation de Windows. - Gestion des comptes et des autorisations. - Contrôle des services. - Configuration réseau et audit. - Sécurisation de Linux. - Configuration du noyau. - Système de fichiers. - Gestion des services et du réseau. Exemple de sécurisation d'un système Windows et Linux. 6) Audit et sécurité au quotidien - Les outils et techniques disponibles. - Tests d'intrusion : outils et moyens. - Détection des vulnérabilités (scanners, sondes IDS, etc.). - Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure. - Réagir efficacement en toutes circonstances. - Supervision et administration. - Impacts organisationnels. - Veille technologique. 7) Etude de cas - Etude préalable. - Analyse du besoin. - Elaborer une architecture. - Définir le plan d'action. - Déploiement. - Démarche pour installer les éléments. - Mise en œuvre de la politique de filtrage. Elaboration d'une maîtrise de flux. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 4

Stage pratique de 4 jour(s) Réf : SEA Responsable sécurité. Architecte sécurité. Direction informatique. Ingénieur/ Consultant systèmes et réseaux. Administrateur réseaux. Bonnes connaissances de TCP/IP et de la sécurité des réseaux d'entreprise. Ou connaissances équivalentes à celles apportées par le stage "Sécurité systèmes et réseaux, niveau 1" (réf. FRW). Prix 2015 : 2330 HT 21 avr. 2015, 19 mai 2015 23 juin 2015, 28 juil. 2015 18 aoû. 2015, 15 sep. 2015 13 oct. 2015, 17 nov. 2015 8 déc. 2015 Aix 30 juin 2015, 1 sep. 2015 1 déc. 2015 Bordeaux 16 juin 2015, 8 sep. 2015 15 déc. 2015 Grenoble 30 juin 2015, 1 sep. 2015 1 déc. 2015 Lille 30 juin 2015, 1 sep. 2015 1 déc. 2015 Lyon 30 juin 2015, 1 sep. 2015 1 déc. 2015 Montpellier 30 juin 2015, 1 sep. 2015 1 déc. 2015 Nantes 16 juin 2015, 8 sep. 2015 15 déc. 2015 Rennes 16 juin 2015, 8 sep. 2015 15 déc. 2015 Sophia-antipolis 30 juin 2015, 1 sep. 2015 1 déc. 2015 Strasbourg 30 juin 2015, 1 sep. 2015 1 déc. 2015 Toulouse 16 juin 2015, 8 sep. 2015 15 déc. 2015 Sécurité systèmes et réseaux, niveau 2 OBJECTIFS Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système d'information au moyen d'outils de détection d'intrusions, de détection de vulnérabilités, d'audit... Il vous apportera la connaissance de solutions avancées pour maintenir et faire évoluer dans le temps le niveau de sécurité souhaité au regard de vos besoins. Les travaux pratiques proposés permettront d'acquérir les compétences nécessaires à l'installation, la configuration et l'administration des applications les plus utilisées dans le domaine de la sécurité. 1) Rappels 2) Les outils d'attaque 3) La cryptographie, application 4) Architecture AAA (Authentication, Autorization, Accounting) 5) Détecter les intrusions 6) Vérifier l'intégrité d'un système 7) Gérer les événements de sécurité. 8) La sécurité des réseaux Wi-Fi 9) La sécurité de la téléphonie sur IP 10) La sécurité de la messagerie De très nombreux outils seront déployés par les participants. Sonde IDS SNORT, scan de vulnérabilité avec NESSUS, analyse et scan des réseaux avec ETHEREAL et NMAP. Sécurisation d'un réseau Wi-Fi. 1) Rappels - Le protocole TCP/IP. - La translation d'adresses. - L'architecture des réseaux. - Le firewall : avantages et limites. - Les proxys, reverse-proxy : la protection applicative. - Les zones démilitarisées (DMZ). 2) Les outils d'attaque - Paradigmes de la sécurité et classification des attaques. - Principes des attaques : spoofing, flooding, injection, capture, etc. - Librairies : Libnet, Libpcap, Winpcap, Libbpf, Nasl, lua. - Outils : Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf. Analyse de protocoles avec Wireshark. Utilisation de Scapy et Arpspoof. 3) La cryptographie, application - Les services de sécurité. - Principes et algorithmes cryptographique (DES, 3DES, AES, RC4, RSA, DSA, ECC). - Certificats et profils spécifiques pour les divers serveurs et clients (X509). - Protocole IPSEC et réseaux privés virtuels (VPN). - Protocoles SSL/TLS et VPN-SSL. Problématiques de compression des données. Prise en main d'openssl et mise en œuvre d'openpgp. Génération de certificats X509 v3. 4) Architecture AAA (Authentication, Autorization, Accounting) - Le réseau AAA : authentification, autorisation et traçabilité. - One Time Password : OTP, HOTP, Google Authentificator, SSO (Protocole Kerberos). - La place de l'annuaire LDAP dans les solutions d'authentification. - Les module PAM et SASL. - Architecture et protocole Radius (Authentication, Autorization, Accounting). - Les attaques possibles. - Comment se protéger. Attaque d'un serveur AAA. 5) Détecter les intrusions - Les principes de fonctionnement et méthodes de détection. - Les acteurs du marché, panorama des systèmes et applications concernés. - Les scanners réseaux (nmap) et applicatifs (web applications). - Les IDS (Intrusion Detection System). - Les avantages de ces technologies, leurs limites. - Comment les placer dans l'architecture d'entreprise. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 5

- Panorama du marché, étude détaillé de SNORT. Installation, configuration et mise œuvre de SNORT, écriture de signature d'attaques. 6) Vérifier l'intégrité d'un système - Les principes de fonctionnement. - Quels sont les produits disponibles. - Présentation de Tripwire ou AIDE (Advanced Intrusion Detection Environment). - L'audit de vulnérabilités. - Principes et méthodes et organismes de gestion des vulnérabilités. - Site de référence et panorama des outils d'audit. - Définition d'une politique de sécurité. - Etude et mise en œuvre de NESSUS (état, fonctionnement, évolution). Audit de vulnérabilités du réseau et serveurs à l'aide de Nessus et Nmap. Audit de vulnérabilités d'un site Web. 7) Gérer les événements de sécurité. - Traitement des informations remontées par les différents équipements de sécurité. - La consolidation et la corrélation. - Présentation de SIM (Security Information Management). - Gestion et protocole SNMP : forces et faiblesses de sécurité. - Solution de sécurité de SNMP. Montage d'attaque SNMP. 8) La sécurité des réseaux Wi-Fi - Comment sécuriser un réseau Wi-Fi? - Les faiblesses intrinsèques des réseaux Wi-Fi. - Le SSID Broadcast, le MAC Filtering, quel apport? - Le WEP a-t-il encore un intérêt? - Le protocole WPA, première solution acceptable. - Implémentation WPA en mode clé partagée, est-ce suffisant? - WPA, Radius et serveur AAA, l'implémentation d'entreprise. - Les normes 802.11i et WPA2, quelle solution est la plus aboutie aujourd'hui? Configuration des outils pour la capture de trafic, scan de réseaux et analyse de trafic WIFI, injection de trafic, craquage de clés WIFI. Configuration d'un AP (Point d'acces) et mise œuvre de solutions de sécurité. 9) La sécurité de la téléphonie sur IP - Les concepts de la voix sur IP. Présentation des applications. - L'architecture d'un système VoIP. - Le protocole SIP, standard ouvert de voix sur IP. - Les faiblesses du protocole SIP. - Les problématiques du NAT. - Les attaques sur la téléphonie sur IP. - Quelles sont les solutions de sécurité? 10) La sécurité de la messagerie - Architecture et fonctionnement de la messagerie. - Les protocoles et accès à la messagerie (POP, IMAP, Webmail, SMTP, etc.). - Problèmes et classifications des attaques sur la messagerie (spam, fishing, usurpation de l'identité, etc.). - Les acteurs de lutte contre le SPAM. - Les méthodes, architectures et outils de lutte contre le SPAM. - Outils de collecte des adresses de messagerie. - Les solutions mises en œuvre contre le SPAM. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 6

Stage pratique de 5 jour(s) Réf : HAC Ingénieur et administrateur systèmes et réseaux. Hacking et sécurité, expertise OBJECTIFS Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre système d'information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau. Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage "Sécurité systèmes et réseaux, niveau 1" (réf. FRW). 1) Le sniffing et scanning avec NMAP 2) La détection du filtrage 3) Détournement d'une communication 1) Le sniffing et scanning avec NMAP 4) Le projet Metasploit 5) Les attaques Web 6) Les attaques applicatives Prix 2015 : 2950 HT 1 juin 2015, 14 sep. 2015 16 nov. 2015 - L'art d'écouter le trafic réseau. Les puissants analyseurs de paquets TCPdump et Wireshark. - Les différents types de scans. Utiliser le mode debug. - Le packet-trace. Utiliser les NSE Scripts. Utilisation d'un sniffer pour écouter le réseau. Utilisation de l'outil nmap. 2) La détection du filtrage - Les messages d'erreur. Le programme pour suivre les chemins, Traceroute. - Les réponses de nmap. Le firewalking avec le NSE Firewalk. Exemple de détection du filtrage avec différentes méthodes. 3) Détournement d'une communication - Forger les paquets. Commandes de base. Lire des paquets à partir d'un pcap. Sniffer les paquets. - Modifier des paquets via scapy. Les outils de fuzzing de scapy. Attaque de VLAN. Le VLAN hopping. Exemple de détournement d'une communication réseau avec l'utilisation de scapy. 4) Le projet Metasploit - Comment attaquer un service à distance. Attaque d'un client et bypass d'antivirus. - Attaque visant les navigateurs IE, Firefox et la suite MS Office. - Génération de binaire Meterpreter. Bypass av (killav.rb, chiffrement). - Escalade de privilège. Le multicmd, attaque 5 sessions et plus. - Attaque d'un réseau Microsoft. Le PassTheHash et le vol de token. Les Rootkits. 5) Les attaques Web - Découverte de l'infrastructure et des technologies associées. Recherche de vulnérabilités. - Côté serveur. Recherche d'identifiant. Vecteur d'injection. SQL injection. Injection de fichiers. - Le Web Service. L'Ajax. Le côté client : Clickjacking, Xss, XSRF, Flash, Java. 6) Les attaques applicatives - Shellcoding Linux. Du C à l'assembleur. Suppression des NULL bytes. Encoding. - Shellcoding Windows. Description du format PE. Shellcodes avec adresses hardcodées. Shellcodes LSD. - Buffer Overflow avancé sous Linux. Présentation des méthodes standard. - ROP et les techniques de bypass des dernières protections : ASLR, PIE et RELRO. - Buffer Overflow avancé sous Windows : Flag GS, Safe SEH, DEP et ASLR. - Autres vulnérabilités et techniques d'exploitation : le Heap Spraying. C++ Dangling Pointers. - Concept et exploitation. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 7

Stage pratique de 4 jour(s) Réf : TEI Ingénieur, administrateur systèmes et réseaux. Auditeur amené à faire du "PenTest". Bonnes connaissances de la sécurité informatique. Expérience requise. Prix 2015 : 2330 HT 7 avr. 2015, 15 sep. 2015 17 nov. 2015 Tests d'intrusion, mise en situation d'audit OBJECTIFS Le test d'intrusion, ou "PenTest", est une intervention technique qui permet de déterminer le réel potentiel d'intrusion et de destruction d'un pirate sur une infrastructure SI. Ce stage présente la démarche et les outils pour effectuer ce type de test et rédiger de manière professionnelle le rapport final d'audit. 1) Introduction 2) Méthodologie de l'audit 3) Les outils de "PenTest" 1) Introduction - Evolution de la sécurité des SI. - Etat des lieux de la sécurité informatique. - L'état d'esprit et la culture du hacker. - Quels risques et quelles menaces? 2) Méthodologie de l'audit 4) Vulnérabilités et exploitation 5) Le rapport final 6) Les équipements réseaux et le sans-fil - Qu'est-ce qu'un "PenTest"? L'intérêt d'effectuer un test d'intrusion. - Comment intégrer le test d'intrusion dans un processus de sécurité général. - Apprendre à définir une politique de management de la sécurité et d'un "PenTest" itératif. - Organiser et planifier l'intervention. Comment préparer le référentiel? - La portée technique de l'audit. Réaliser le "PenTest". - La prise d'information. L'acquisition des accès. - L'élévation de privilèges. Le maintien des accès sur le système. - Les traces de l'intrusion. 3) Les outils de "PenTest" - Quels outils utiliser? - Les outils de Scan et de réseau. - Les outils d'analyse système et d'analyse Web. - Les outils d'attaque des collaborateurs. - Quel outil pour le maintien des accès? - Les frameworks d'exploitation. Mise en situation Les participants vont auditer un réseau d'entreprise sur la base d'un scénario se rapprochant le plus possible d'un cas réel. 4) Vulnérabilités et exploitation - Découverte de nouvelles vulnérabilités. - Comment les exploiter? - Réaliser le planning. - La répartition des tâches. Identifier les nouvelles vulnérabilités. Exemple de réalisation d'un planning. 5) Le rapport final - L'importance de la préparation du rapport. La collecte des informations. - Préparation du document et écriture du rapport. - L'analyse globale de la sécurité du système. - Comment décrire les vulnérabilités trouvées? - Formuler les recommandations de sécurité. - La synthèse générale sur la sécurité du système. - Transmettre le rapport. Les précautions nécessaires. - Que faire une fois le rapport transmis? Réflexion collective Réalisation d'un rapport suite à un test d'intrusion. 6) Les équipements réseaux et le sans-fil - Les vulnérabilités des composants du réseau. - Comment les identifier? - Exploiter une faille liée à un composant. - Le réseau sans fil. - Les faiblesses du réseau Wi-Fi. - Les actions de suivi. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 8

Stage pratique de 4 jour(s) Réf : INT Ingénieurs sécurité, systèmes et réseaux. Bonnes connaissances des réseaux TCP/IP. Connaissances de base en sécurité informatique. Prix 2015 : 2330 HT 21 avr. 2015, 19 mai 2015 16 juin 2015, 15 sep. 2015 20 oct. 2015, 17 nov. 2015 14 déc. 2015 Détection d'intrusions comment gérer les incidents de sécurité OBJECTIFS Cette formation à la fois théorique et pratique présente les techniques d'attaque les plus évoluées à ce jour et montre comment y faire face. A partir d'attaques réalisées sur cibles identifiées (serveurs Web, clients, réseaux, firewall, bases de données...), le participant apprendra à déclencher la riposte adaptée (filtrage d'anti-trojan, filtrage d'url mal formée, détection de spam et détection d'intrusion en temps réel avec sonde IDS). 1) Le monde de la sécurité informatique 2) TCP/IP pour firewalls et détection d'intrusions 3) Comprendre les attaques sur TCP/IP 4) Intelligence Gathering : l'art du camouflage 5) Protéger ses données 6) Détecter les trojans et les backdoors 7) Défendre les services en ligne 8) Comment gérer un incident? 9) Conclusion : quel cadre juridique? Des architectures sécurisées et "normalement " protégées (firewall multi-dmz, applications sécurisées) seront la cible des attaques. 1) Le monde de la sécurité informatique - Définitions "officielles" : le hacker, le hacking. - La communauté des hackers dans le monde, les "gurus", les "script kiddies". - L'état d'esprit et la culture du hacker. - Les conférences et les sites majeurs de la sécurité. Navigation Underground. Savoir localiser les informations utiles. 2) TCP/IP pour firewalls et détection d'intrusions - IP, TCP et UDP sous un autre angle. - Zoom sur ARP et ICMP. - Le routage forcé de paquets IP (source routing). - La fragmentation IP et les règles de réassemblage. - De l'utilité d'un filtrage sérieux. - Sécuriser ses serveurs : un impératif. - Les parades par technologies : du routeur filtrant au firewall stateful inspection ; du proxy au reverse proxy. - Panorama rapide des solutions et des produits. Visualisation et analyse d'un trafic classique. Utilisation de différents sniffers. 3) Comprendre les attaques sur TCP/IP - Le "Spoofing" IP. - Attaques par déni de service. - Prédiction des numéros de séquence TCP. - Vol de session TCP : Hijacking (Hunt, Juggernaut). - Attaques sur SNMP. - Attaque par TCP Spoofing (Mitnick) : démystification. Injection de paquets fabriqués sur le réseau. Utilisation au choix des participants d'outils graphiques, de Perl, de C ou de scripts dédiés. Hijacking d'une connexion telnet. 4) Intelligence Gathering : l'art du camouflage - Chercher les traces : interrogation des bases Whois, les serveurs DNS, les moteurs de recherche. - Identification des serveurs. - Comprendre le contexte : analyser les résultats, déterminer les règles de filtrage, cas spécifiques. Recherche par techniques non intrusives d'informations sur une cible potentielle (au choix des participants). Utilisation d'outils de scans de réseaux. 5) Protéger ses données - Systèmes à mot de passe "en clair", par challenge, crypté. - Le point sur l'authentification sous Windows. - Rappels sur SSH et SSL (HTTPS). ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 9

- Sniffing d'un réseau switché : ARP poisonning. - Attaques sur les données cryptées : "Man in the Middle" sur SSH et SSL, "Keystoke Analysis" sur SSH. - Détection de sniffer : outils et méthodes avancées. - Attaques sur mots de passe. Décryptage et vol de session SSH : attaque "Man in the Middle". Cassage de mots de passe avec LophtCrack (Windows) et John The Ripper (Unix). 6) Détecter les trojans et les backdoors - Etat de l'art des backdoors sous Windows et Unix. - Mise en place de backdoors et de trojans. - Le téléchargement de scripts sur les clients, exploitation de bugs des navigateurs. - Les "Covert Channels" : application client-serveur utilisant ICMP. - Exemple de communication avec les Agents de Déni de Service distribués. Analyse de Loki, client-serveur utilisant ICMP. Accéder à des informations privées avec son navigateur. 7) Défendre les services en ligne - Prise de contrôle d'un serveur : recherche et exploitation de vulnérabilités. - Exemples de mise en place de "backdoors" et suppression des traces. - Comment contourner un firewall (netcat et rebonds)? - La recherche du déni de service. - Les dénis de service distribués (DDoS). - Les attaques par débordement (buffer overflow). - Exploitation de failles dans le code source. Techniques similaires : "Format String", "Heap Overflow". - Vulnérabilités dans les applications Web. - Vol d'informations dans une base de données. - Les RootKits. Exploitation du bug utilisé par le ver "Code Red". Obtention d'un shell root par différents types de buffer overflow. Test d'un déni de service (Jolt2, Ssping). Utilisation de netcat pour contourner un firewall. Utilisation des techniques de "SQL Injection" pour casser une authentification Web. 8) Comment gérer un incident? - Les signes d'une intrusion réussie dans un SI. - Qu'ont obtenu les hackers? Jusqu'où sont-ils allés? - Comment réagir face à une intrusion réussie? - Quels serveurs sont concernés? - Savoir retrouver le point d'entrée et le combler. - La boîte à outils Unix/Windows pour la recherche de preuves. - Nettoyage et remise en production de serveurs compromis. 9) Conclusion : quel cadre juridique? - La réponse adéquate aux hackers. - La loi française en matière de hacking. - Le rôle de l'etat, les organismes officiels. - Qu'attendre de l'office Central de Lutte contre la Criminalité (OCLCTIC)? - La recherche des preuves et des auteurs. - Et dans un contexte international? - Le test intrusif ou le hacking domestiqué? - Rester dans un cadre légal, choisir le prestataire, être sûr du résultat. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 10

Stage pratique de 4 jour(s) Réf : AFR Ingénieur/administrateur systèmes et réseaux, responsable de la sécurité. Bonnes connaissances en sécurité informatique et en réseaux/systèmes. Prix 2015 : 2330 HT 2 juin 2015, 15 sep. 2015 17 nov. 2015 Analyse Forensic et réponse à incident de sécurité Ce stage avancé vous montrera les techniques indispensables pour réaliser une analyse post-mortem (aussi appelée inforensic) d'incidents de sécurité informatiques. Suite à des simulations d'attaques, vous apprendrez à collecter et préserver les preuves, les analyser et améliorer la sécurité du SI après l'intrusion. OBJECTIFS PEDAGOGIQUES Maîtriser les bons réflexes en cas d'intrusion sur une machine Collecter et préserver l'intégrité des preuves électroniques Analyser l'intrusion a posteriori Améliorer sa sécurité après une intrusion 1) Analyse forensic (ou inforensic) des systèmes 2) Cybercriminalité moderne 3) Collecte des informations 4) Analyse de logs 5) Preuve numérique 6) Analyse forensic d'un système d'exploitation Windows Investigation des traces de tout type, de mémoire de masse, collecte, analyse, amélioration de la sécurité globale (mise en œuvre de contre-mesures). 1) Analyse forensic (ou inforensic) des systèmes - Informatique judiciaire. - Types de crimes informatiques. - Rôle de l'enquêteur informatique. 2) Cybercriminalité moderne - Types de criminalité. - Cadre de gestion d'un incident de sécurité, CERT. - Analyser et comprendre les attaques réseaux. - Détection réseau d'intrusions. - Outils de protection, législation française. Analyser des logs réseaux d'un DDoS Volumétrique, ARP. Mise en place de SNORT. 3) Collecte des informations - Hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité? - Security Event Information Management (SIEM), événements collectés du SI. - Journaux système des équipements (firewalls, routeurs, serveurs, bases de données). Géolocalisation d'adresses. Analyse de l'historique des utilisateurs Web (cookie, données envoyées POST). Analyser des logs Web d'une Injection SQL et mise en place de contre-mesure. 4) Analyse de logs - Visualiser, trier, chercher dans les traces. - Splunk pour comprendre les attaques. Installer, configurer Splunk. Analyser des logs Web d'un Brute-Force sur Formulaire, mise en place de contremesure. 5) Preuve numérique - Définition, rôle, types et règles de classement. - Evaluer et sécuriser les éléments électroniques d'une scène de crime. - Collecter et préserver l'intégrité des preuves électroniques. Dupliquer les données bit à bit, vérifier l'intégrité. Récupérer les fichiers supprimés et/ou cachés. Analyse des données numériques. 6) Analyse forensic d'un système d'exploitation Windows - Acquisition, analyse et réponse. - Compréhension des processus de démarrage. - Collecter les données volatiles et non volatiles. - Fonctionnement du système de mot de passe, du registre Windows. - Analyse des données contenues dans la mémoire vive, des fichiers Windows. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 11

- Analyse du cache, cookie et historique de navigation, historique des événements. Injection d'un utilisateur. Casser le mot de passe. Collecter, analyser les données de la mémoire vive. Référencer, faire le hash de tous les fichiers. Explorer les données du navigateur, du registre. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 12

Stage pratique de 4 jour(s) Réf : PKI Ingénieurs, administrateurs systèmes et réseaux. Bonnes connaissances en systèmes, réseaux et sécurité informatique. Prix 2015 : 2330 HT 19 mai 2015, 8 sep. 2015 3 nov. 2015 Aix 23 juin 2015, 22 sep. 2015 1 déc. 2015 Bordeaux 30 juin 2015, 15 sep. 2015 8 déc. 2015 Grenoble 23 juin 2015, 22 sep. 2015 1 déc. 2015 Lille 23 juin 2015, 22 sep. 2015 1 déc. 2015 Lyon 23 juin 2015, 22 sep. 2015 1 déc. 2015 Montpellier 23 juin 2015, 22 sep. 2015 1 déc. 2015 Nantes 30 juin 2015, 15 sep. 2015 8 déc. 2015 Rennes 30 juin 2015, 15 sep. 2015 8 déc. 2015 Sophia-antipolis 23 juin 2015, 22 sep. 2015 1 déc. 2015 Strasbourg 23 juin 2015, 22 sep. 2015 1 déc. 2015 Toulouse 30 juin 2015, 15 sep. 2015 8 déc. 2015 PKI, mise en œuvre OBJECTIFS Ce cours vous montrera comment mener un projet PKI dans les meilleures conditions. Les travaux pratiques vous apprendront à déployer une autorité de certification, à générer des certificats et à mettre en oeuvre une messagerie sécurisée et une solution Single Sign-On (SSO). 1) Introduction 2) Cryptographie 3) Certification numérique 1) Introduction - Les faiblesses des solutions traditionnelles. - Pourquoi la messagerie électronique n'est-elle pas sécurisée? - Peut-on faire confiance à une authentification basée sur un mot de passe? - Usurpation d'identité de l'expéditeur d'un message. Utilisation des lacunes protocolaires. 2) Cryptographie - Concepts et vocabulaire. - Algorithmes de chiffrement symétrique et asymétrique. - Fonctions de hachage : principe et utilité. - Les techniques d'échange de clés. - Installation et configuration d'un serveur SSH. - SSH et Man in the Middle. - SSH, l'usage du chiffrement asymétrique sans certificat. 3) Certification numérique - Présentation du standard X509 et X509v3. - Autorités de certification. - La délégation de confiance. - Signature électronique et authentification. - Certificats personnels et clés privées. - Exportation et importation de certificats. Magasins de certificats Microsoft. 4) L'architecture PKI - Comment construire une politique de certification? - Autorité de certification. Publication des certificats. - Autorité d'enregistrement (RA). - Modèles de confiance hiérarchique et distribuée. - Présentation du protocole LDAP v3. - Mise en oeuvre d'une autorité de certification racine. - Génération de certificats utilisateurs et serveurs. Mise en oeuvre d'une hiérarchie d'autorités de certification. 4) L'architecture PKI 5) Gestion des projets PKI : par quelles applications commencer? 6) Panorama des offres du marché 5) Gestion des projets PKI : par quelles applications commencer? - Les différentes composantes d'un projet PKI. - Choix des technologies. - La législation. 6) Panorama des offres du marché - L'approche Microsoft. - Les offres commerciales dédiées : Betrusted (ex-baltimore) et Entrust. - OpenPKI : la communauté Open Source. - IdealX, entre solution commerciale et open source. - Les offres externalisées Certplus, Versign... Authentification Web-SSO type SSL v3 avec firewall applicatif. Authentification forte par certificat X509. Mise en œuvre d'un serveur de messagerie sécurisé et d'un annuaire pour les certificats. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 13

Stage pratique de 3 jour(s) Réf : CYP Responsables sécurité, développeurs, chefs de projets. Aucune connaissance particulière. Prix 2015 : 1875 HT 27 avr. 2015, 26 mai 2015 15 juin 2015, 27 juil. 2015 28 sep. 2015, 26 oct. 2015 23 nov. 2015, 14 déc. 2015 Aix 15 juin 2015, 14 sep. 2015 23 nov. 2015 Bordeaux 22 juin 2015, 21 sep. 2015 30 nov. 2015 Grenoble 15 juin 2015, 14 sep. 2015 23 nov. 2015 Lille 15 juin 2015, 14 sep. 2015 23 nov. 2015 Lyon 15 juin 2015, 14 sep. 2015 23 nov. 2015 Montpellier 15 juin 2015, 14 sep. 2015 23 nov. 2015 Nantes 22 juin 2015, 21 sep. 2015 30 nov. 2015 Rennes 22 juin 2015, 21 sep. 2015 30 nov. 2015 Sophia-antipolis 15 juin 2015, 14 sep. 2015 23 nov. 2015 Strasbourg 15 juin 2015, 14 sep. 2015 23 nov. 2015 Toulouse 22 juin 2015, 21 sep. 2015 30 nov. 2015 Introduction à la cryptographie OBJECTIFS Ce stage présente les différentes techniques cryptographiques ainsi que les principales applications. Les chiffrements symétrique et asymétrique, le hachage, les algorithmes les plus utilisés ainsi que les méthodes de gestion des clés seront expliqués en détail. 1) Introduction 2) Chiffrement de flux (Stream Ciphers) 3) Chiffrement par blocs (Block Ciphers) 4) Chiffrement asymétrique 1) Introduction - Histoire des premiers documents chiffrés. - Services cryptographiques. - Concepts mathématiques. - Sécurité cryptographique et techniques d'attaque. 2) Chiffrement de flux (Stream Ciphers) 5) Fonctions de hachage 6) Intégrité et authentification 7) Gestion des clés 8) Tierces parties de confiance - Présentation du concept. - Linear Feedback Stream Register (LFSR) : détails du fonctionnement, Galois LFSR, applications. - Autres formes de chiffrement par flux : RC4, SEAL. 3) Chiffrement par blocs (Block Ciphers) - Présentation du concept. - Les différentes formes : Electronic CodeBook (ECB), Cipher-Bloc Chaining (CBC), Cipher FeedBack (CFB)... - Comparaison des chiffrements de flux et par blocs. - Data Encryption Standard (DES). - Triple DES (3DES) : présentation, modes opératoires. - Advanced Encryption Standard (AES). - Algorithmes complémentaires : IDEA, RC5, SAFER. 4) Chiffrement asymétrique - L'algorithme RSA en détail. Sécurité et taille des clés. Attaques et défi RSA. Applications pratiques. - Chiffrement ElGamel. ElGamel dans DSA. 5) Fonctions de hachage - Concept et objectifs. - Principes algorithmiques. Propriétés mathématiques. - Justifications pratiques des différentes propriétés. - Sécurité et longueur du hachage. - Hachage simple (Unkeyed) et sécurisé (Keyed) : chiffrement par blocs. Fonction MD4. - Attaques avancées sur les fonctions de hachage. - Présentation technique des fonctions de hachage : SHA-1, SHA-256 et SHA-512. MD5. Haval. RIPEMD-128... 6) Intégrité et authentification - Présentation. Standards CBC-MAC. HMAC. - Signature électronique. Signature D.S.A et R.S.A. 7) Gestion des clés - Echange de clés avec le chiffrement symétrique et asymétrique. Détail des échanges. - Algorithme Diffie-Hellman. Attaque de l'homme du milieu. - Gestion et certification des clés publiques. - Révocation, renouvellement et archivage des clés. - Certificats au format X509, norme PKIX. - L'infrastructure de gestion des clés (IGC/PKI). 8) Tierces parties de confiance - Présentation et standards. Architectures. - Autorité de certification. Kerberos. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 14

Stage pratique de 2 jour(s) Réf : LOG Administrateurs systèmes et réseaux. Bonnes connaissances des réseaux, des systèmes et de la sécurité des SI. Prix 2015 : 1380 HT 11 juin 2015, 1 oct. 2015 3 déc. 2015 Traiter efficacement les logs pour optimiser votre sécurité SI OBJECTIFS Cette formation vous permettra d'acquérir une vision d'ensemble des problématiques de la supervision, des obligations légales concernées en matière de conservation des données et de maîtriser rapidement les compétences nécessaires pour mettre en place une solution logicielle adaptée à votre besoin. 1) Introduction 2) La collecte des informations 3) Syslog 4) Le programme SEC 5) Le logiciel Splunk 6) La législation française 7) Conclusions De nombreux exercices et études de cas seront proposés tout au long de cette formation. 1) Introduction - La sécurité des systèmes d'information. - Les problématiques de la supervision et des logs. - Les possibilités de normalisation. - Quels sont les avantages d'une supervision centralisée? - Les solutions du marché. 2) La collecte des informations - L'hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité? - Le Security Event Information Management (SIEM). Les événements collectés du SI. - Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.). - La collecte passive en mode écoute et la collecte active. Démarche d'une analyse de log. La géolocalisation d'une adresse. La corrélation de logs d'origines différentes, visualiser, trier, chercher les règles. 3) Syslog - Le protocole Syslog. - La partie client et la partie serveur. - Centraliser les journaux d'événements avec Syslog. - Syslog est-il suffisant? Avantages et inconvénients. Installation et configuration de Syslog. Exemple d'analyse et de corrélation des données. 4) Le programme SEC - Présentation de SEC (Simple Event Correlator). - Le fichier de configuration et les règles. - Comment détecter des motifs intéressants. - La corrélation et l'analyse avec SEC. Installation et configuration de SEC. Exemple d'analyse et de corrélation des données. 5) Le logiciel Splunk - L'architecture et le framework MapReduce. Comment collecter et indexer les données? - Exploiter les données machine. L'authentification des transactions. - L'intégration aux annuaires LDAP et aux serveurs Active Directory. Installation et configuration de Slunk. Exemple d'analyse et de corrélation des données. 6) La législation française - La durée de conservation des logs. Le cadre d'utilisation et législation. La CNIL. Le droit du travail. - La charte informatique, son contenu et le processus de validation. - Comment mettre en place une charte informatique? - Sa contribution dans la chaîne de la sécurité. Exemple de mise en place d'une charte informatique. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 15

7) Conclusions - Les bonnes pratiques. Les pièges à éviter. Choisir les bons outils. Le futur pour ces applications. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 16

Stage pratique de 4 jour(s) Réf : SOS Direction informatique. Responsable sécurité. Ingénieur et techinicien systèmes et réseaux. Architecte sécurité. Bonnes connaissances en réseaux et systèmes. Prix 2015 : 2330 HT 19 mai 2015, 23 juin 2015 28 juil. 2015, 1 sep. 2015 6 oct. 2015, 3 nov. 2015 8 déc. 2015 Sécuriser votre réseau en Open Source OBJECTIFS Ce stage vous propose de mettre en oeuvre diverses briques de sécurité de votre système d'information autour de solutions Open Source. Résolument pratique et composé d'une partie théorique minimale, il s'adresse aux personnes ayant déjà une bonne connaissance de Linux et des techniques de sécurisation. 1) Rappels 2) Le firewall, brique indispensable 3) L'accès Internet des utilisateurs 4) Protection virale 1) Rappels 5) Interconnexion et nomadisme 6) Certification numérique/pki 7) La détection d'intrusions 8) Recherche de vulnérabilités - TCP/IP. Le rôle du firewall, ses limites. - Virus, spyware, keylogger. Les VPN. Certification numérique, SSL et S/MIME. - La détection d'intrusions. La recherche de vulnérabilités. Solutions Open Source et commerciales. Installation et utilisation de l'analyseur réseau Ethereal. 2) Le firewall, brique indispensable - Netfilter, fonctionnement interne. Hook, tables, chaînes. - Commande IPTables. Mise en oeuvre des translations d'adresses. Table MANGLE. Les chaînes utilisateurs. - L'interface graphique FWBuilder. Génération de logs pertinents. Limites du firewalling. Mise en oeuvre de Netfilter. Configuration. Analyse des Logs. 3) L'accès Internet des utilisateurs - Pourquoi un proxy? Squid.Installation. Configuration. Authentification. Filtrage d'url et de contenu. - Contrôle des sites avec Squid Guard. Formats des logs. Mise en oeuvre : Squid, SquidGuard. 4) Protection virale - Fichiers à risques sous Linux et Windows. Passerelles antivirales, analyse des flux. - L'antivirus d'extrémité. Les outils Open Source. Présentation de CLAM Antivirus et de CHROOTKIT. 5) Interconnexion et nomadisme - Solutions IPSec Open Source. - Algorithmes utilisés. Politique de sécurité IPSec. - Accepter les clients Windows en environnement NAT. IPSec/OpenSWAN pour l'accès des nomades. 6) Certification numérique/pki - OpenSSL. Certification en ligne de cmde. - Création de fichiers de configuration. Mise en place de OpenSSL, accès à une application Web. 7) La détection d'intrusions - IDS pour alerter ou pour informer? Outils Open Source. - SNORT, IDS de référence. Architectures de déploiement. - Paramètres. Syntaxe des règles. Modèle des données. Emission d'alertes pertinentes. Mise en place de SNORT. Analyse des résultats avec ACID. 8) Recherche de vulnérabilités - Le VDS dédié Web. Outils Open Source. NESSUS, format des résultats. Automatisation des scans. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 17

Utilisation de NESSUS et de NIKTO. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 18

Stage pratique de 4 jour(s) Réf : VPI Ingénieurs systèmes, administrateurs réseaux, consultants, architectes et responsables de sécurité. Bonnes connaissances en systèmes et réseaux. Prix 2015 : 2330 HT 19 mai 2015, 23 juin 2015 15 sep. 2015, 17 nov. 2015 Aix 16 juin 2015, 22 sep. 2015 8 déc. 2015 Bordeaux 2 juin 2015, 29 sep. 2015 1 déc. 2015 Bruxelles 9 juin 2015, 8 sep. 2015 8 déc. 2015 Geneve 9 juin 2015, 8 sep. 2015 8 déc. 2015 Grenoble 16 juin 2015, 22 sep. 2015 8 déc. 2015 Lille 16 juin 2015, 22 sep. 2015 8 déc. 2015 Luxembourg 9 juin 2015, 8 sep. 2015 8 déc. 2015 Lyon 16 juin 2015, 22 sep. 2015 8 déc. 2015 Montpellier 16 juin 2015, 22 sep. 2015 8 déc. 2015 Nantes 2 juin 2015, 29 sep. 2015 1 déc. 2015 Rennes 2 juin 2015, 29 sep. 2015 1 déc. 2015 Sophia-antipolis 16 juin 2015, 22 sep. 2015 8 déc. 2015 Strasbourg 16 juin 2015, 22 sep. 2015 8 déc. 2015 Toulouse 2 juin 2015, 29 sep. 2015 1 déc. 2015 Réseaux Privés Virtuels, mise en œuvre OBJECTIFS Ce cours pratique vous apportera toutes les connaissances nécessaires à la conception, à la mise en place et à l'administration d'un réseau privé virtuel VPN, dans le cadre de l'architecture IPSEC en environnement Linux, Cisco, ou en environnement hétérogène. Les différentes solutions seront analysées et comparées. 1) Introduction 2) Solutions d'interconnexion IP 3) Cryptographie 4) Tunnels, les protocoles 5) ISAKMP et IKE 6) Sécurité de l'infrastructure réseau 7) L'offre Comporte des sessions magistrales qui présentent les concepts, mécanismes et informations nécessaires à une bonne maîtrise des VPN. 1) Introduction - Faiblesses propres aux réseaux TCP/IP. - Impératifs du réseau d'entreprise. - Solution " Réseau Privé Virtuel ". 2) Solutions d'interconnexion IP - TCP/IP : rappels. Principaux protocoles de la pile. - Technologies RTC, RNIS, Internet et xdsl. - Les bases du sans-fil. La technologie MPLS. 3) Cryptographie - Les besoins numériques. Document, échange : authentification sûre. - Chiffrements symétrique, asymétrique et autorités de certification. - Authentification et signature électronique. La non-répudiation. - Cryptographie et réseaux privés virtuels. 4) Tunnels, les protocoles - Point-to-Point Tunneling Protocol (PPTP), L2F, L2TP. - IPSec, le standard IETF. Authentification, confidentialité, intégrité, anti-rejeu. - Modes tunnel et transport. SA (Security Association), SPD (Security Policy Database). Protocoles ESP et AH. Réalisation d'un tunnel SSH over PPP. Mise en oeuvre de deux passerelles VPN over SSH. 5) ISAKMP et IKE - En-tête ISAKMP. Les phases de négociation. - Le Pre-shared key, les certificats. La phase 1 et la phase 2. L'agressive mode. Le mode config, Xauth. Exemples et analyse des échanges. 6) Sécurité de l'infrastructure réseau - Rôle du firewall. Authentification des utilisateurs. Faiblesses de la solution login/mot de passe. - Solution SecurID. Protocole Kerberos. Certificats. - RADIUS et LDAP. Sécurité du poste client, le maillon faible. - OS, firewall personnel, antivirus, sensibilisation des utilisateurs. - Wi-Fi et réseaux privés virtuels. Utilisation de protocole IPSec en mode transport dans un réseau sous Windows. Création d'une politique de sécurité et de règles de filtrage. 7) L'offre - VPN, firewall, Internet Appliance et open source. - Les clients VPN. L'outil Open VPN. - Les plates-formes VPN : routeurs, firewalls, VPN firewall, concentrateurs VPN, le VPN Appliance. Mise en place d'openvpn. Exemples de configuration en site-to-site et client-to-site. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 19

Stage pratique de 4 jour(s) Réf : RSP Ce stage s'adresse aux informaticiens et aux ingénieurs réseaux souhaitant se spécialiser dans les réseaux cellulaires. Bonnes connaissances dans le domaine des réseaux d'entreprise. Expérience souhaitable en administration de réseaux. Prix 2015 : 2330 HT 16 juin 2015, 8 sep. 2015 3 nov. 2015 Mise en œuvre d'un réseau Wi-Fi sécurisé OBJECTIFS L'une des technologies Internet la plus en vogue actuellement est incontestablement le LAN sans fil. Ce cours se propose de faire le point sur les différents standards en vigueur, de faire appréhender les problèmes d'interopérabilité entre ces différents standards et les différentes gammes de produits professionnels. 1) Introduction au réseau sans fil 2) Les couches physique et liaison de données 802.11 3) Conception d'un réseau Wi-Fi dans l'entreprise 4) Intégrer le réseau dans l'entreprise 1) Introduction au réseau sans fil - Vue d'ensemble des technologies sans fil. - Le mode " infrastructure " et le mode " Ad-hoc ". - Les bandes de fréquence. - La modulation, l'étalement de spectre et les antennes. 5) Sécuriser un réseau Wi-Fi 6) Administration et techniques avancées 7) Evolution des réseaux sans fil Installer et configurer un client Wi-Fi. Capture et analyse du trafic réseau. Comment déterminer les types d'antennes. Rayonnement. 2) Les couches physique et liaison de données 802.11 - L'architecture 802.11. - Couche et sous-couche physique. - La méthode d'accès CSMA/CA. - L'algorithme de " Backoff ". Exemple de sélection des bandes de fréquence et des méthodes d'accès. 3) Conception d'un réseau Wi-Fi dans l'entreprise - Les performances et l'architecture. - Choisir les points d'accès. - Les équipements. Configuration d'un point d'accès, connexion des clients. 4) Intégrer le réseau dans l'entreprise - Planifier des fréquences radio. - La couverture radio. - Le câblage nécessaire et la connexion au réseau filaire. - Pontage et STP. Intégration de VLAN. Installer et configurer les points d'accès. Mise en place de routeurs et passerelles. 5) Sécuriser un réseau Wi-Fi - Les algorithmes de chiffrement symétrique et asymétrique. - Les fonctions de hachage. - L'authentification et les certificats. Serveur Radius. - Les problématiques de sécurité d'un réseau Wi-Fi. - Les protocoles WEP, TKIP, WPA et WPA2. Les normes. - L'authentification 802.1x. EAP... Recherche de réseaux sans fil, exemple de filtrage MAC. Configuration et exemple d'utilisation des protocoles WEP et WPA. Mise en place d'un serveur RADIUS. 6) Administration et techniques avancées - L'administration centralisée. - Le Switch Wireless. - Comment se protéger des points d'accès pirates. - La technologie VPN et le réseau sans fil. - Le Load balancing. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 20