SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE



Documents pareils
TUNIS LE : 20, 21, 22 JUIN 2006

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...

Fiche descriptive de module

Sécurité des réseaux sans fil

Sécurité des réseaux wi fi

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Le rôle Serveur NPS et Protection d accès réseau

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Sécurité des Postes Clients

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Bibliographie. Gestion des risques

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

PACK SKeeper Multi = 1 SKeeper et des SKubes

Se curite des SI et Cyber Se curite

Formations. «Produits & Applications»

1. Présentation de WPA et 802.1X

SSL ET IPSEC. Licence Pro ATC Amel Guetat

La citadelle électronique séminaire du 14 mars 2002

Charte d installation des réseaux sans-fils à l INSA de Lyon

Sécurité des réseaux sans fil

SOMMAIRE Thématique : Sécurité des systèmes d'information

Catalogue «Intégration de solutions»

Description des UE s du M2

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

SOMMAIRE Thématique : Sécurité des systèmes d'information

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

État Réalisé En cours Planifié

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

IV. La sécurité du sans-fil

Réseaux Privés Virtuels

Le protocole RADIUS Remote Authentication Dial-In User Service

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Groupe Eyrolles, 2004, ISBN :

Contrôle d accès Centralisé Multi-sites

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

FORMATION PROFESSIONNELLE AU HACKING

Pare-feu VPN sans fil N Cisco RV120W

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

La sécurité des systèmes d information

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Initiation à la sécurité

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Groupe Eyrolles, 2006, ISBN : X

How To? Sécurité des réseaux sans fils

[ Sécurisation des canaux de communication

FORMATIONS De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Le protocole SSH (Secure Shell)

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Sécurité en milieu Wifi.

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Routeur VPN Wireless-N Cisco RV215W

Devoir Surveillé de Sécurité des Réseaux

WiFI Sécurité et nouvelles normes

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

Parcours en deuxième année

International Master of Science System and Networks Architect

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Protocole industriels de sécurité. S. Natkin Décembre 2000

Livre blanc sur l authentification forte

Pare-feu VPN sans fil N Cisco RV110W

La sécurité informatique

Projet Sécurité des SI

7.1.2 Normes des réseaux locaux sans fil

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

La sécurité applicative

Vers un nouveau modèle de sécurité

I. Description de la solution cible

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

La renaissance de la PKI L état de l art en 2006

WIFI (WIreless FIdelity)

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Informations Techniques Clic & Surf V 2.62

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Transcription:

Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications de l'entreprise et intégrer la sécurité dans l'architecture d'un système d'information. Il comprend une analyse détaillée des menaces et moyens d'intrusion ainsi que des techniques spécifiques de sécurité, solutions et produits. A l'issue de ce séminaire, vous disposerez des éléments techniques pour comprendre les technologies qui protègent votre système d'information et sécurisent son ouverture aux réseaux extérieurs Internet, Extranet et VPN. - Introduction : qui fait quoi et comment? - Outils et méthodes d'intrusion par TCP-IP - Sécurité des postes clients - Sécurité Wifi - Technologie firewall/proxy - Techniques cryptographiques - Architectures de sécurité pour l'intranet/extranet - Réseaux Privés Virtuels (VPN) - Sécurité des applications - Gestion et supervision active de la sécurité PROGRAMME DE FORMATION Méthode pédagogique Le support de cours est accompagné d'une bibliographie et d'une liste de serveurs Web utiles dans le domaine de la sécurité Programme de cette formation sécurité Internet Introduction : qui fait quoi et comment? - Concepts et principes de sécurité : risque, menaces, vulnérabilité, politique de sécurité - Evolution de la cybercriminalité en France et dans le monde - Typologie des risques, le top 20 des attaques sur Internet - Les failles de sécurité dans les logiciels (évolution et cycle de vie) - Nouvelles techniques d'attaque et contre-mesures associées Outils et méthodes d'intrusion par TCP-IP - Les attaques par le stack IP (IP Spoofing, TCP-flooding, SMURF, etc) - Les attaques applicatives (DNS, HTTP, SMTP, etc)

- Utilisation d'un code mobile malveillant (conception, diffusion, propagation) - Comprendre les techniques des hackers (sniffing, tapping, smurfing, hi-jacking, flooding, cracking) - Les sites majeurs de la sécurité (CERT, Security focus/bugtraq, CVE) Sécurité des postes clients - Comprendre les menaces orientées postes clients (backdoor, virus, worm, spyware, rootkit, keylogger) - Le rôle du firewall personnel et ses limites - Les logiciels anti-virus/anti-spyware (comparatif et déploiement) - Comment gérer les correctifs de sécurité sur les postes clients? - Linux et Open Office bien mieux sécurisés que Microsoft Windows et MS Office? - Quels sont les apports réels de Vista en matière de sécurité? - Comment sécuriser les périphériques amovibles (disques externes, clés USB, DVD, etc) - Le contrôle de conformité du client Cisco NAC, Microsoft NAP Sécurité Wifi - Technologies de réseaux sans fil (Standards IEEE 80211) - Attaques spécifiques (Wardriving, failles WEP, failles EAP) - Mécanismes de sécurité des bornes (SSID, Filtrage MAC) - Vulnérabilités WEP Faiblesse de l'algorithme RC4 - Description des risques (interception du trafic, man in the middle, DoS, ) - Le standard de sécurité IEEE 80211i (WPA et WPA2) - Architecture des WLAN (segmentation des réseaux, des flux) - Authentifier des utilisateurs (EAP, passphrase, certificats, token) - Les différentes méthodes Cisco LEAP, EAP-TLS, PEAP - Audit et surveillance du réseau - Recherche des réseaux «sauvages» - Outils d'audit, logiciels libres, Netstumbler, WifiScanner Technologie firewall/proxy - Les serveurs proxy, reverse proxy, le masquage d'adresse

- Le filtrage : comment identifier pour filtrer une application - Firewall et proxy : quelle complémentarité? - Les firewalls dédiés/non dédiés - Principe des firewalls, périmètre fonctionnel - La mise en place de solutions DMZ (zones démilitarisées) - Sécurité liée à l'adressage : adressage privé (RFC 1918), fonctions NAT et PAT - Les firewalls de type "Appliance", l'approche SOHO - Comment sélectionner le firewall le mieux adapté à vos contraintes - Produits et principaux acteurs du marché - Les solutions à haute disponibilité (Stonesoft, Radware, Alteon) Techniques cryptographiques - Historique, terminologie, principaux algorithmes connus, cryptanalyse - Législation et principales contraintes d'utilisation en France et dans le monde - Algorithmes à clé publique : Diffie Hellman, RSA, schémas à apport nul de connaissance - Scellement et signature électronique : MD5, MAC, MAA, SHA, DSS - Mots de passe, token, carte à puce, certificats ou biométrie? - Authentification forte : logiciels (S/key), cartes à puces, calculettes d'authentification - Préserver la confidentialité des mots de passe - Un exemple d'authentification sûre : RSA SecurID - Application de la cryptographie : schéma de confidentialité et d'intégrité, législation, produits de chiffrement pour réseaux étendus, protocoles de sécurité (IPSec, SSL, SOCKS, S/MIME, PGP) - Evaluation des systèmes d'authentification : Radius, Tacacs+, Kerberos, X509 - Comment déployer des tokens, smartcards, cartes à puce - Compléter l'authentification par l'intégrité et la confidentialité de vos données Architectures de sécurité pour l'intranet/extranet - Les architectures à clés publiques (Public Key Infrastructure) - Le standard SSL, la version 2, la version 3, TLS, 40 ou 128 bits - Un serveur de certificat interne ou public? En France ou aux USA? À quel prix?

- Comment obtenir des certificats serveurs et clients - Comment faire gérer ces certificats : de la création à la révocation - Annuaire LDAP et sécurité - Architectures "3A" (authentification, autorisation, audit) : concept de SSO, Kerberos, - normes OSF/DCE et ECMA Tacacs Réseaux Privés Virtuels (VPN) - Réseau privé virtuel : analyse du besoin, conception et déploiement - La création d'un VPN (Virtual Private Network) site à site via Internet - Comment déployer des accès distants à travers l'internet? - Comment offrir un service sécurisé Extranet à valeur ajoutée - Le standard IPSec, les modes AH et ESP, IKE et la gestion des clés - Les produits compatibles IPSec, l'interopérabilité entre produits - Comment surmonter les problèmes entre IPSec et NAT? - Les VPN SSL (quel intérêt par rapport à IPSec?) - Les produits VPN SSL, l'enjeu de la portabilité - Les offres VPN Opérateurs (MPLS et VPLS) VPN IPSec ou VPN MPLS? - VPN IPSec ou VPN SSL pour le poste nomade? Sécurité des applications - Comment bien architecturer son application (front-office/back-office)? - Comment réaliser un filtrage d'url efficace? Liste blanche et/ou liste noire - La sécurité intrusive/non intrusive - Le pare-feu applicatif ou reverse proxy filtrant - L'authentification renforcée et la gestion SSO - Le hardening et les vérifications d'intégrité en temps réel - L'authentification des services distants : comment la renforcer? - Comment améliorer les performances et assurer une haute disponibilité? Gestion et supervision active de la sécurité

Powered by TCPDF (www.tcpdf.org) - L'apport des normes ISO 27001 et ISO 27002 dans le management de la sécurité - Les tableaux de bord Sécurité La norme ISO 27004 - Les missions du RSSI dans le suivi de la sécurité - Les audits de sécurité (technique ou organisationnel) - Le contrôle de sécurité périmétrique par scanner - Les tests de vulnérabilité ou tests d'intrusion, les contraintes des lois (LCEN, LSQ, etc) - Les outils spécialisés Sondes IDS, Scanner VDS, Firewall IPS - Comment répondre efficacement aux attaques? - Comment consigner les éléments de preuve et mettre en oeuvre un plan de riposte efficace? - Mettre en place une solution de SIM (Security Information Management) - La veille technologique : comment se tenir toujours informé des nouvelles vulnérabilités? - Comment gérer les mises à niveaux, intégrer les contraintes de qualification en production - Comment réagir en cas d'incidents, détection de failles et trous de sécurité - Les services indispensables : où les trouver, faut-il externaliser? Quelle est l'offre du MSS? Démonstration - Intrusion dans un service Web en ligne par l'exploitation d'une faille de sécurité logicielle- Mise en oeuvre d'un serveur HTTPS - installation certificat serveur (analyse des échanges et visualisation des clés privées et publiques, certificat)- Mise en oeuvre d'un tunnel de sécurité de type IPSec (analyse des échanges protocolaires)- Protection avancée d'un service Web ; détection des attaques et parades en temps réel- Mise en oeuvre d'un IPS Détection d'attaque sur flux en clair et chiffré PROFIL STAGIAIRES & PRÉ-REQUIS Responsables sécurité, développeurs, concepteurs, chefs de projets intégrant des contraintes de sécurité, responsables ou administrateurs réseau, informatique, système. Bonnes connaissances des réseaux et des systèmes.