Objectif
|
Acquérir une vision globale des problèmes de sécurité liés aux réseaux. Maîtriser les concepts sous-jacents aux solutions applicables. Disposer des bases nécessaires pour sécuriser une connexion internet. Avoir une vue d'ensemble des aspects sécurité liés à la problématique d'interconnexion du système d'information d'une entreprise avec les réseaux.
|
 |
Contenu
|
Concepts fondamentaux et contexte de l'internet * Rappels sur TCP/IP, problèmes de sécurité sur l'internet. Origine des failles. Risques et menaces : ex. de sites web piratés, pertes d'image, pertes financières. Présentation d'études réalisées par le SANS/FBI * Évolution du mode d'attaques * Organigramme typique d'une attaque * Statistiques sur les attaques réalisées * Évolution du piratage et futur de la sécurité sur internet Attaques réseaux * Différents types d'attaques : IP, spoofing, man -in -the -middle, ARP * Spoofing, écoutes frauduleuses, hijacking, dénis de services par consommation de bande passante ou de ressources * Technologies de prise d'empreintes : passive et active. Les attaques par déni de service distribué * Exemple pratique : démonstration de prise d'empreinte sur un système du réseau informatique Pare -feux et architectures de sécurité * Problématique des architectures de sécurité * Exemples d'architectures sécurisées * Pare -feux réseaux (filtres de paquets, relais applicatifs, stateful inspection) * Acteurs majeurs du marché des pare -feux réseaux : comparaison entre produits commerciaux et produits non commerciaux, critères de choix d'un pare -feu réseau * Exemple de configuration d'un pare -feu réseau. Évolutions des pare -feux. Zone démilitarisée DMZ Systèmes de détection d'intrusion (IDS) * Principes de mise en œuvre * Différentes technologies * Bénéfices et inconvénients * Exemples et démonstrations de produits du marché Protocoles de sécurité réseau * Contextes IPv4 et IPv6 * Protocole SSL : rôle et fonctionnement * Handshake, record, alert et change * Cipher Spec, attaques, dimensionnement et coûts * IPsec : principe de fonctionnement, mise en œuvre, architecture, modes de fonctionnement, protocoles AH/ESP, gestion des clés dans IPsec (ISAKMP, OAKLEY, SKEME), association de sécurité * Base de données - Base de politique de sécurité * IKE : rôle, mode de fonctionnement, interfonctionnement avec IPsec * Réseaux privés virtuels (VPN) : typologie des réseaux VPN, architectures et protocoles PPTP et L2TP, solutions techniques, état de l'art et analyse * Exemples et démonstrations Sécurité des réseaux sans fil * Sécurité des réseaux sans fil : généralités * Sécurité des WLAN de type 802.11 (contrôle d'accès, WEP, etc.) * Norme de contrôle d'accès IEEE 802.1x * Sécurité Bluetooth * Problématique des VPN sur WLAN * Démonstration de connexion à un réseau sans -fil IEEE 802.11 Sécurité et mobilité dans les réseaux * Systèmes radiomobiles : du GSM à l'UMTS * Sécurité de l'internet mobile, de la mobilité personnelle sur IP * Convergence et mobilité internet Audit technique de sécurité * But et déroulement d'un audit de sécurité * " Pen Test " (Audit intrusif) * Audit sur site * Méthode d'audit * Démonstrations : exemples et mise en œuvre d'outils d'aide aux audits techniques de sécurité : Nmap, Nessus etc. Synthèse et conclusion
|
 |
Niveau requis
|
Une connaissance des bases de la sécurité est souhaitable pour tirer le meilleur profit de ce stage.
|
 |
Coût
|
1450 euros (Restauration comprise)
|
 |
Durée de la formation
|
3 jours
|
 |
|