Les bases de la sécurité des systèmes et des réseaux
Version du programme : 1
Type de formation
Formation mixteDurée de formation
21 heures (3 jours)Accessibilité
OuiLes bases de la sécurité des systèmes et des réseaux
Exercices et cas pratiques construits à partir de cas professionnels et /ou issus de l'expérience des stagiaires. L'évaluation des acquis se fait tout au long de la session au travers des multiples exercices à réaliser (50 à 70% du temps)
Objectifs de la formation
- Maitriser les failles et les menaces des systèmes d'information .
- Maîtriser le rôle des divers équipements de sécurité .
- Concevoir et réaliser une architecture de sécurité adaptée .
- Mettre en œuvre les principaux moyens de sécurisation des réseaux
- Sécuriser un système Windows et Linux .
Profil des bénéficiaires
- Administrateur Linux
- maîtrise des environnements Linux, des outils et systèmes d'exploitation et des règles en matière de sécurité informatique.
Contenu de la formation
Risques et menaces
- Introduction agrave; la seacute;curiteacute;.
- Etat des lieux de la seacute;curiteacute; informatique.
- Le vocabulaire de la seacute;curiteacute; informatique.
- Attaques quot;couches bassesquot;.
- Forces et faiblesses du protocole TCP/IP.
- Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF, etc.
- Deacute;ni de service et deacute;ni de service distribueacute;.
- Attaques applicatives.
- Intelligence gathering.
- HTTP, un protocole particuliegrave;rement exposeacute; (SQL injection, Cross Site Scripting, etc.).
- DNS : attaque Dan Kaminsky.
Architectures de sécurité
- Quelles architectures pour quels besoins ?
- Plan d'adressage sécurisé : RFC 1918.
- Translation d'adresses (FTP comme exemple).
- Le rôle des zones démilitarisées (DMZ).
- Exemples d'architectures.
- Sécurisation de l'architecture par la virtualisation.
- Firewall : pierre angulaire de la sécurité.
- Actions et limites des firewalls réseaux traditionnels.
- Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...).
- Les firewalls et les environnements virtuels.
- Proxy serveur et relais applicatif.
- Proxy ou firewall : concurrence ou complémentarité ?
- Reverse proxy, filtrage de contenu, cache et authentification.
- Relais SMTP, une obligation ?
Sécurité des données
- Cryptographie.
- Chiffrements symétrique et asymétrique. Fonctions de hachage.
- Services cryptographiques.
- Authentification de l'utilisateur.
- L'importance de l'authentification réciproque.
- Certificats X509. Signature électronique. Radius. LDAP.
- Vers, virus, trojans, malwares et keyloggers.
- Tendances actuelles. L'offre antivirale, complémentarité des éléments. EICAR, un "virus" à connaître
Sécurité des échanges
- Sécurité WiFi.
- Risques inhérents aux réseaux sans fil.
- Les limites du WEP. Le protocole WPA et WPA2.
- Les types d'attaques.
- Attaque Man in the Middle avec le rogue AP.
- Le protocole IPSec.
- Présentation du protocole.
- Modes tunnel et transport. ESP et AH.
- Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...).
- Les protocoles SSL/TLS.
- Présentation du protocole. Détails de la négociation.
- Anal
Équipe pédagogique
Suivi de l'exécution et évaluation des résultats
- En amont de la formation : entretien permettant l’analyse des besoins des participants et/ou questionnaire de positionnement
- L’évaluation des compétences est réalisée : - Par des exercices pratiques et/ou mises en situation, tout au long de la formation - Par un exercice de synthèse et/ou un questionnaire d’auto-évaluation et/ou une certification, en fin de formation
- Feuille de présence émargée par demi-journée par les stagiaires et le formateur
- Formulaires d'évaluation de la formation à chaud et à froid (3mois après la session)
- Certificat de réalisation
- Attestation de fin de formation avec relevé des compétences acquises.
- DANS LE CAS DE FORMATIONS A DISTANCE Il est nécessaire que le stagiaire : - Possède un PC ou un Mac, avec le logiciel installé dans la bonne version - Une connexion internet stable d’au moins 8Mo/s - Un navigateur Web récent - Zoom ou Teams devra être installé (accompagnement possible)
Ressources techniques et pédagogiques
- Exposés, aides visuelles, support de cours, exercices pratiques d’utilisation
- Questions/réponses entre les stagiaires et le formateur
- En présentiel : ordinateurs Mac ou PC, connexion internet, tableau blanc/paperboard, vidéoprojecteur, partage de documents
- A distance : logiciel de visio-conférence, partage d’écran formateur et stagiaire, partage de documents
Capacité d'accueil
Délai d'accès
Accessibilité
Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d’étudier ensemble les possibilités de suivre la formation. Délai d'accès : Les inscriptions doivent être réalisées une semaine avant le début de la formation. La formation peut être suivie : - En inter-entreprises : 2 à 6 personnes. Session maintenue si 2 personnes confirmées. - En intra-entreprise : 1 à 8 personnes - Individuellement : planifiée selon les disponibilités de chacun Horaires et rythmes : - En présentiel : 9h à 17h, journées consécutives ou non - A distance : sessions de 2h sur lundi 9h au samedi 12h Lieu de formation : - Sur site client - A distance