De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux Activite de formation enregistre sous le nume ro : 11 75 45967 75 aupre s du pre fet de la re gion d Ile -De-France Version 1.0: 17 MAI 2011 1 1
FORMATIONS 2011 Déploiement des PKI dans les entreprises Réf: PKI Durée: 4 jours Re sume Cette formation vous permet d appre hender et de maîtriser tous les concepts fondamentaux des infrastructures a clefs publiques, mais aussi de de terminer l opportunite d un projet PKI dans votre syste me d information. Les travaux pratiques vous permettront d'aborder les proble matiques techniques et fonctionnelles de de ploiement d'une autorite de certification dans votre organisme. (IAM, workflows me tiers, SSO,...) Les travaux pratiques vont vous permettre de mettre en œuvre une autorite de certification comple te (avec OpenSSL et/ou EJBCA) avec une liste de re vocation, une inte - gration dans un service Web et dans les outils de messagerie. Programme Introduction : Introduction a la se curite et a la protection des re seaux et des applications dans les entreprises Cryptographie : Concepts, algorithmes et techniques d'e change de cle s. Le protocole SSH (configuration, gestion des clefs, et attaques) Travaux pratiques : usage d OpenSSL pour la gestion des cle s asyme triques. Certification numérique : Le standard X.509, certificat personnels et cle s prive es, autorite de certification et services de signature e lectronique et d authentifications. L'architecture PKI : politique de certification et gestion de cycle de vie d un certificat. Normes PKCS, de ploiement des autorite s de certifications et processus de Contenu Introduction Cryptographie Certification nume rique L'architecture PKI Gestion des projets PKI : par quelles applications commencer? Panorama des offres du marche Participants Directeurs informatiques, Responsables se curite, Chefs de projet, Consultants techniques. Pre-requis Bonnes connaissances en informatique et re seaux. certification de ces autorite s. Travaux pratiques : Mise en œuvre d'une hie rarchie d'autorite s de certification Gestion des projets PKI : par quelles applications commencer?, arbitrage des contraintes, les diffe rentes composantes d'un projet PKI, les interlocuteurs concerne s, choix des technologies., de finition des proce dures d'utilisation et d'exploitation, PKI et le gislation PKI et IAM: Comment une PKI doit s inte grer avec les IAM des entreprises? Impact sur les applications me tiers et processus de provisionning/de-provisionning des comptes. Panorama des offres du marché : L'approche Microsoft, les offres commerciales de die es, la re ponse de la communaute Open Source et les offres externalise es. Travaux pratiques : Authentification Web-SSO type SSL v3 avec firewall applicatif. Mise en place d'un serveur LDAP. Ge ne ration d'un certificat serveur et de certificats pour les utilisateurs. Authentification forte par certificat X509 entre l'utilisateur et le firewall applicatif. Transfert de l'identification vers l'application. Messagerie : inte grite, signature et confidentialite des e changes. Mise en œuvre d'un serveur de messagerie se curise. Ge ne ration de certificats pour les utilisateurs. Mise en œuvre d'un annuaire d'entreprise pour la diffusion des certificats. Envoi de messages chiffre s et/ou signe s entre les participants. 2 2 Copyright 2010 France
Technologie IPSEC VPN Réf: VPNIPSEC Durée: 2 jours Re sume Le de ploiement de re seaux prive s sur des infrastructures partage es voire publiques comme Internet ne cessite des pre cautions impe ratives pour prote ger les syste mes connecte s a l'infrastructure partage es et les e changes qui vont prendre place sur cette infrastructure. Les solutions retenues s'appuient sur Ipsec, une suite de protocoles de se curite de finie par l'ietf (RFC2401-RFC2412). Contenu Introduction a IPSec Les modes d authentification L architecture IPSec et son usage Protocoles de ne gotiation de clefs Exemples pratiques d utilisation Programme Sécurité réseau : Pre sentation ge ne rale et risques. Fonctions de se curite : authentification, contro le d'acce s, confidentialite, inte grite des donne es, non-re pudiation. Introduction a la cryptographie. Cle syme trique, cle publique/cle prive e, fonction de hachage. Algorithme de chiffrement. Le mode le RSA, le mode le PGP, l'algorithme Diffie-Hellman. Signature nume rique. Certificats digitaux. Architecture de PKI. Exemples Authentification : Authentifications dans les VPN : PPP, PAP, CHAP, Radius, Tacacs. Serveurs d'authentification et mots de passe. Serveurs d'authentification (Radius, Tacacs, Kerberos). Certificats nume riques. Exemples d'utilisation. Architecture IPsec (Security Association, SPI, Security Policy Database, ESP, AH, Mode tunnel, Mode transport, Fragmentation, Compression). Participants Directeurs informatiques, Responsables se curite, Chefs de projet, Consultants techniques. Pre-requis Bonnes connaissances en informatique et re seaux. Internet Key Exchange (IKE): Authentification IKE. Pre-shared key, encrypted nonce, rsa-signature avec ou sans certificats. Phase 1 / Main mode, Aggressive mode. Phase 2 / Quick mode. Evolution d'ipsec : Son of Ike (IKE V2). Positionnement de MPLS et IPSEC. Exemple pratique et TD 3 3 Copyright 2010 France
Sécuriser un système Unix ou Linux Réf: UNIXSEC Durée: 3 jours Re sume Ce stage tre s pratique vous montrera comment se curiser des serveurs Unix/Linux et maintenir un niveau de se curite constant dans le temps. Ce cours pre voit deux niveaux de se curisation : d'une part, la se curisation du syste me «isole», d'autre part, la se curisation des services re - seaux utilise s dans l'entreprise. Mise en oeuvre d'un audit de se curite. Programme Introduction : Pourquoi se curiser un syste me? De quoi doit-on se prote ger, de qui, pourquoi peut-on e tre attaque?. De finir une strate gie d'authentification se curise e. Gestion des mots de passe, «e ducation» des utilisateurs. Qui doit avoir un shell? Qui doit pouvoir se loguer? Le cryptage des mots de passe. Les diffe rents algorithmes de chiffrement. Stockage et chiffrement d'un mot de passe. Ve rification d'un mot de passe. Quelques algorithmes de chiffrement sur Unix et en re seau. Stockage des mots de passe crypte s et protections. La sécurité et l'open source : Les implications de l'open source. Proble mes lie s au code (bugs connus) et donc exploite s par les hackers. L'installation trop complète : l'exemple de Linux: Choisir une distribution dite «se curise e». Openwall, Debian, Gentoo, et les autres distributions lie es a la se curite. Installation d'un syste me a partir d'une distribution classique. Le noyau: Alle gement du noyau (utiliser le minimum pour vos besoins). Drivers de pe riphe riques, fonctionnalite s, etc. La sécurité locale du système : La gestion des droits. Ve rification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer. Ve rification automati- Contenu Introduction a Unix La se curite et l Open Source Administration des services applicatifs et re seaux Audit et gestion de la se curite dans Unix Participants Administrateurs re seaux et syste mes, Responsables se curite, Chefs de projet, Consultants techniques. Pre-requis Connaissance pre alable de l'administration syste me, des re seaux et protocoles TCP/IP est ne cessaire. Les systèmes de fichiers: Avantages du montage de quelques FS en lecture seule. Les attributs des fichiers, disponibilite et inte - re t, gestion de l'effacement physique. Les outils comme Tripwire, les scripts d'audit du changement. La gestion des fichiers de log : Conservation des logs. Proble me d'espace disque induit par les logs d'un service. PAM : Pre sentation et configuration. La sécurité au niveau réseau : Configurer un firewall de manie re se curise e,. Le filtrage du trafic au niveau IP. Mettre en place d'un firewall NetFilter sous Linux. Le superserveur xinetd, fexibilite, fiabilite, filtrage, lutte anti-attaque DOS. Le proble me de l'e coute du trafic re seau. SSH : installation et configuration. Tunnels SSH pour les applications de l'informatique existante. Configuration sécurisée des services réseau : Installation de Nessus, audit de machines distantes, analyse des re sultats. Le DNS. Apache : Identite des processus. Options des re pertoires. Gestion des permissions d'acce s, de l'authentification. Cryptage SSL, cre ation de certificat. Les serveurs FTP Proftpd Les utilitaires d'audit de sécurité : Les principaux logiciels de crackage. Unix / Linux. Satan, Courtney, Gabriel, Netmon, Saint, Crack, John the Ripper, Qcrack. 4 4 Copyright 2010 France
Modalités d inscription Il est possible de prendre une option pour une session de formation par te le phone. L inscription de finitive n est enregistre e qu apre s re ception d un bon de commande date et signe de la part du client, mentionnant la date de formation, le nom du (des) stagiaire(s) ainsi que les conditions financie res de la prestation. Merci de renvoyer le bon de commande ci-joint signe et tamponne, par fax au +33 (0) 1 77 72 38 07, ou par courrier a l adresse suivante :, 37, rue Collange, 92300 Levallois-Perret 5 5 Copyright 2010 France
Formulaire d inscription (1) Entreprise N de TVA Intracommunautaire : _ _ _ _ _ _ _ _ _ _ _ _ _ Socie te : Adresse : Code postal : Ville : Pays : Te l : Fax : Responsable de formation / d inscription : M. Mme. Mlle. : Pre nom : Nom : (si diffe rente de celle de l entreprise) Adresse : Code postal : Ville : Pays : Te l : Fax : Stagiaire Prenom Non de Famille Titre Email Formation Formation Prix en HT/cours Re f Date 6 6 Copyright 2010 France
Formulaire d inscription (2) Facturation Re glement Facture à adresser : à l entreprise demandeuse à un organisme collecteur (O.P.C.A.), sous réserve de l accord de ce dernier Règlement : ci-joint un chèque de TTC à l ordre d le règlement sera effectué par O.P.C.A. paiement à réception de la facture. Adresse de facturation (si différente de l adresse du demandeur) : Adresse : Code postal : Ville : Pays : Tél : Fax : J ai lu et j accepte les conditions générales de formation Cachet de l entreprise Nom du signataire et signature 7 6 Copyright 2010 France