FORMATIONS 2012. De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux



Documents pareils
«ASSISTANT SECURITE RESEAU ET HELP DESK»

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

SSL ET IPSEC. Licence Pro ATC Amel Guetat

TUNIS LE : 20, 21, 22 JUIN 2006

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

La citadelle électronique séminaire du 14 mars 2002

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Le protocole SSH (Secure Shell)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Réseaux Privés Virtuels

Formations. «Produits & Applications»

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Devoir Surveillé de Sécurité des Réseaux

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Du 23 Janvier au 3 Février2012 Tunis (Tunisie)

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Spécialiste Systèmes et Réseaux

PACK SKeeper Multi = 1 SKeeper et des SKubes

Sécurité GNU/Linux. Virtual Private Network

Les modules SI5 et PPE2

Gestion des utilisateurs et Entreprise Etendue

Sécurité des réseaux IPSec

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Windows Server 2012 R2 Administration

Du 03 au 07 Février 2014 Tunis (Tunisie)

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Protocole industriels de sécurité. S. Natkin Décembre 2000

Cours 20411D Examen

La renaissance de la PKI L état de l art en 2006

OpenSSH. Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005. Saâd Kadhi

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Gestion des identités

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Phase 1 : Introduction 1 jour : 31/10/13

REGLEMENT COMPLET «JEU BONS PLANS ETUDIANTS EN PARTENARIAT AVEC NRJ Mobile»

Introduction aux services de domaine Active Directory

face à la sinistralité

La haute disponibilité de la CHAINE DE

Les risques HERVE SCHAUER HSC

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Le rôle Serveur NPS et Protection d accès réseau

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Référentiel ASUR Prévisionnel

VPN. Réseau privé virtuel Usages :

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Table des matières Page 1

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Guide d'administration

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Bibliographie. Gestion des risques

Description des UE s du M2

CONDITIONS GENERALES D'UTILISATION CONDITIONS GENERALES D'UTILISATION DE L'APPLICATION CRYSTAL Z (Android et ios)

Sécurité des réseaux sans fil

Licence professionnelle Réseaux et Sécurité Projets tutorés

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

INFO CLIENT. si pas de code UCM: veuillez joindre une confirmation du prestataire luxembourgeois de la relation

RAPPORT QUINQUENNAL D APPLICATION DE LA LOI SUR LE COURTAGE IMMOBILIER

Sécurité des réseaux wi fi

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

SOMMAIRE Thématique : Sécurité des systèmes d'information

VPN IP security Protocol

Projet Personnalisé Encadré PPE 2

II- Préparation du serveur et installation d OpenVpn :

Marketing Efficiency Cloud : All-in-One, End-to-End

Cours 14. Crypto. 2004, Marc-André Léger

FORMATION WS0801. Centre de formation agréé

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Administration de Réseaux d Entreprises

Gestion des identités Christian-Pierre Belin

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

La sécurité dans les grilles

[ Sécurisation des canaux de communication

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Arkoon Security Appliances Fast 360

EJBCA Le futur de la PKI

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Fiche descriptive de module

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

Janus Consulting. 24 Janvier Janus Consulting 8, Rue de la Chapelle Vienne en Arthies

Transcription:

De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux Activite de formation enregistre sous le nume ro : 11 75 45967 75 aupre s du pre fet de la re gion d Ile -De-France Version 1.0: 17 MAI 2011 1 1

FORMATIONS 2011 Déploiement des PKI dans les entreprises Réf: PKI Durée: 4 jours Re sume Cette formation vous permet d appre hender et de maîtriser tous les concepts fondamentaux des infrastructures a clefs publiques, mais aussi de de terminer l opportunite d un projet PKI dans votre syste me d information. Les travaux pratiques vous permettront d'aborder les proble matiques techniques et fonctionnelles de de ploiement d'une autorite de certification dans votre organisme. (IAM, workflows me tiers, SSO,...) Les travaux pratiques vont vous permettre de mettre en œuvre une autorite de certification comple te (avec OpenSSL et/ou EJBCA) avec une liste de re vocation, une inte - gration dans un service Web et dans les outils de messagerie. Programme Introduction : Introduction a la se curite et a la protection des re seaux et des applications dans les entreprises Cryptographie : Concepts, algorithmes et techniques d'e change de cle s. Le protocole SSH (configuration, gestion des clefs, et attaques) Travaux pratiques : usage d OpenSSL pour la gestion des cle s asyme triques. Certification numérique : Le standard X.509, certificat personnels et cle s prive es, autorite de certification et services de signature e lectronique et d authentifications. L'architecture PKI : politique de certification et gestion de cycle de vie d un certificat. Normes PKCS, de ploiement des autorite s de certifications et processus de Contenu Introduction Cryptographie Certification nume rique L'architecture PKI Gestion des projets PKI : par quelles applications commencer? Panorama des offres du marche Participants Directeurs informatiques, Responsables se curite, Chefs de projet, Consultants techniques. Pre-requis Bonnes connaissances en informatique et re seaux. certification de ces autorite s. Travaux pratiques : Mise en œuvre d'une hie rarchie d'autorite s de certification Gestion des projets PKI : par quelles applications commencer?, arbitrage des contraintes, les diffe rentes composantes d'un projet PKI, les interlocuteurs concerne s, choix des technologies., de finition des proce dures d'utilisation et d'exploitation, PKI et le gislation PKI et IAM: Comment une PKI doit s inte grer avec les IAM des entreprises? Impact sur les applications me tiers et processus de provisionning/de-provisionning des comptes. Panorama des offres du marché : L'approche Microsoft, les offres commerciales de die es, la re ponse de la communaute Open Source et les offres externalise es. Travaux pratiques : Authentification Web-SSO type SSL v3 avec firewall applicatif. Mise en place d'un serveur LDAP. Ge ne ration d'un certificat serveur et de certificats pour les utilisateurs. Authentification forte par certificat X509 entre l'utilisateur et le firewall applicatif. Transfert de l'identification vers l'application. Messagerie : inte grite, signature et confidentialite des e changes. Mise en œuvre d'un serveur de messagerie se curise. Ge ne ration de certificats pour les utilisateurs. Mise en œuvre d'un annuaire d'entreprise pour la diffusion des certificats. Envoi de messages chiffre s et/ou signe s entre les participants. 2 2 Copyright 2010 France

Technologie IPSEC VPN Réf: VPNIPSEC Durée: 2 jours Re sume Le de ploiement de re seaux prive s sur des infrastructures partage es voire publiques comme Internet ne cessite des pre cautions impe ratives pour prote ger les syste mes connecte s a l'infrastructure partage es et les e changes qui vont prendre place sur cette infrastructure. Les solutions retenues s'appuient sur Ipsec, une suite de protocoles de se curite de finie par l'ietf (RFC2401-RFC2412). Contenu Introduction a IPSec Les modes d authentification L architecture IPSec et son usage Protocoles de ne gotiation de clefs Exemples pratiques d utilisation Programme Sécurité réseau : Pre sentation ge ne rale et risques. Fonctions de se curite : authentification, contro le d'acce s, confidentialite, inte grite des donne es, non-re pudiation. Introduction a la cryptographie. Cle syme trique, cle publique/cle prive e, fonction de hachage. Algorithme de chiffrement. Le mode le RSA, le mode le PGP, l'algorithme Diffie-Hellman. Signature nume rique. Certificats digitaux. Architecture de PKI. Exemples Authentification : Authentifications dans les VPN : PPP, PAP, CHAP, Radius, Tacacs. Serveurs d'authentification et mots de passe. Serveurs d'authentification (Radius, Tacacs, Kerberos). Certificats nume riques. Exemples d'utilisation. Architecture IPsec (Security Association, SPI, Security Policy Database, ESP, AH, Mode tunnel, Mode transport, Fragmentation, Compression). Participants Directeurs informatiques, Responsables se curite, Chefs de projet, Consultants techniques. Pre-requis Bonnes connaissances en informatique et re seaux. Internet Key Exchange (IKE): Authentification IKE. Pre-shared key, encrypted nonce, rsa-signature avec ou sans certificats. Phase 1 / Main mode, Aggressive mode. Phase 2 / Quick mode. Evolution d'ipsec : Son of Ike (IKE V2). Positionnement de MPLS et IPSEC. Exemple pratique et TD 3 3 Copyright 2010 France

Sécuriser un système Unix ou Linux Réf: UNIXSEC Durée: 3 jours Re sume Ce stage tre s pratique vous montrera comment se curiser des serveurs Unix/Linux et maintenir un niveau de se curite constant dans le temps. Ce cours pre voit deux niveaux de se curisation : d'une part, la se curisation du syste me «isole», d'autre part, la se curisation des services re - seaux utilise s dans l'entreprise. Mise en oeuvre d'un audit de se curite. Programme Introduction : Pourquoi se curiser un syste me? De quoi doit-on se prote ger, de qui, pourquoi peut-on e tre attaque?. De finir une strate gie d'authentification se curise e. Gestion des mots de passe, «e ducation» des utilisateurs. Qui doit avoir un shell? Qui doit pouvoir se loguer? Le cryptage des mots de passe. Les diffe rents algorithmes de chiffrement. Stockage et chiffrement d'un mot de passe. Ve rification d'un mot de passe. Quelques algorithmes de chiffrement sur Unix et en re seau. Stockage des mots de passe crypte s et protections. La sécurité et l'open source : Les implications de l'open source. Proble mes lie s au code (bugs connus) et donc exploite s par les hackers. L'installation trop complète : l'exemple de Linux: Choisir une distribution dite «se curise e». Openwall, Debian, Gentoo, et les autres distributions lie es a la se curite. Installation d'un syste me a partir d'une distribution classique. Le noyau: Alle gement du noyau (utiliser le minimum pour vos besoins). Drivers de pe riphe riques, fonctionnalite s, etc. La sécurité locale du système : La gestion des droits. Ve rification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer. Ve rification automati- Contenu Introduction a Unix La se curite et l Open Source Administration des services applicatifs et re seaux Audit et gestion de la se curite dans Unix Participants Administrateurs re seaux et syste mes, Responsables se curite, Chefs de projet, Consultants techniques. Pre-requis Connaissance pre alable de l'administration syste me, des re seaux et protocoles TCP/IP est ne cessaire. Les systèmes de fichiers: Avantages du montage de quelques FS en lecture seule. Les attributs des fichiers, disponibilite et inte - re t, gestion de l'effacement physique. Les outils comme Tripwire, les scripts d'audit du changement. La gestion des fichiers de log : Conservation des logs. Proble me d'espace disque induit par les logs d'un service. PAM : Pre sentation et configuration. La sécurité au niveau réseau : Configurer un firewall de manie re se curise e,. Le filtrage du trafic au niveau IP. Mettre en place d'un firewall NetFilter sous Linux. Le superserveur xinetd, fexibilite, fiabilite, filtrage, lutte anti-attaque DOS. Le proble me de l'e coute du trafic re seau. SSH : installation et configuration. Tunnels SSH pour les applications de l'informatique existante. Configuration sécurisée des services réseau : Installation de Nessus, audit de machines distantes, analyse des re sultats. Le DNS. Apache : Identite des processus. Options des re pertoires. Gestion des permissions d'acce s, de l'authentification. Cryptage SSL, cre ation de certificat. Les serveurs FTP Proftpd Les utilitaires d'audit de sécurité : Les principaux logiciels de crackage. Unix / Linux. Satan, Courtney, Gabriel, Netmon, Saint, Crack, John the Ripper, Qcrack. 4 4 Copyright 2010 France

Modalités d inscription Il est possible de prendre une option pour une session de formation par te le phone. L inscription de finitive n est enregistre e qu apre s re ception d un bon de commande date et signe de la part du client, mentionnant la date de formation, le nom du (des) stagiaire(s) ainsi que les conditions financie res de la prestation. Merci de renvoyer le bon de commande ci-joint signe et tamponne, par fax au +33 (0) 1 77 72 38 07, ou par courrier a l adresse suivante :, 37, rue Collange, 92300 Levallois-Perret 5 5 Copyright 2010 France

Formulaire d inscription (1) Entreprise N de TVA Intracommunautaire : _ _ _ _ _ _ _ _ _ _ _ _ _ Socie te : Adresse : Code postal : Ville : Pays : Te l : Fax : Responsable de formation / d inscription : M. Mme. Mlle. : Pre nom : Nom : (si diffe rente de celle de l entreprise) Adresse : Code postal : Ville : Pays : Te l : Fax : Stagiaire Prenom Non de Famille Titre Email Formation Formation Prix en HT/cours Re f Date 6 6 Copyright 2010 France

Formulaire d inscription (2) Facturation Re glement Facture à adresser : à l entreprise demandeuse à un organisme collecteur (O.P.C.A.), sous réserve de l accord de ce dernier Règlement : ci-joint un chèque de TTC à l ordre d le règlement sera effectué par O.P.C.A. paiement à réception de la facture. Adresse de facturation (si différente de l adresse du demandeur) : Adresse : Code postal : Ville : Pays : Tél : Fax : J ai lu et j accepte les conditions générales de formation Cachet de l entreprise Nom du signataire et signature 7 6 Copyright 2010 France