Sécurité Systèmes et Réseaux (Niv1)

Cette formation vous montrera comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Après avoir étudié quelques menaces pesant sur le Système d'Information, vous apprendrez le rôle des divers équipements de sécurité dans la protection de l'entreprise afin d'être en mesure de concevoir une architecture de sécurité et de réaliser sa mise en œuvre.

Duration

.

Audience

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Prerequisite

Bonnes connaissances en réseaux et systèmes.

Objectives

  • Connaître les failles et les menaces des systèmes d'information
  • Maîtriser le rôle des divers équipements de sécurité
  • Concevoir et réaliser une architecture de sécurité adaptée
  • Mettre en oeuvre les principaux moyens de sécurisation des réseaux
  • Sécuriser un système Windows et Linux

Information

Cette formation est accessible en présentiel et à distance (classe virtuelle)

Detailled program

Jour 1 - Introduction

  • Présentation des participants
  • Approche pédagogique
  • Charte

Jour 1 - Risques et menaces

  • Introduction à la sécurité
  • État des lieux de la sécurité informatique
  • Le vocabulaire de la sécurité informatique
  • Attaques "couches basses"
  • Forces et faiblesses du protocole TCP/IP IP v4 – Quid de IP v6
  • Illustration (ARP et IP Spoofing, TCP-SYNflood, SMURF…).
  • Déni de service et déni de service distribué
  • Attaques applicatives
  • Intelligence gathering / Phishing/Vishing, Awareness
  • HTTP, un protocole particulièrement exposé

Travaux pratiques

  • Man in the middle (vol de mot de passe)
  • SQL Injection (accéder à la DB derrière un site internet)
  • Cross-Site Scripting (voler la session d’un administrateur)

Jour 2 - Architectures de sécurité

  • Quelles architectures pour quels besoins ?
  • Plan d'adressage sécurisé : RFC 1918
  • Adresse IP publiques et privées
  • Translation d'adresses (FTP comme exemple)*
  • Le rôle des zones démilitarisées / Multi Tier
  • Exemples d'architectures
  • Sécurisation de l'architecture par la virtualisation*
  • Firewall : pierre angulaire de la sécurité
  • Actions et limites des Firewall réseaux traditionnels
  • Evolution technologique des Firewalls (Appliance, VPN, IPS, UTM…)
  • Proxy serveur et relais applicatif
  • Proxy ou firewall : concurrence ou complémentarité ?
  • Reverse proxy, filtrage de contenu, cache et authentification
  • Relais SMTP, une obligation ?
    • Authentification, Spam & AI

Travaux pratiques

  • Squid, Squiguard
  • pfSense

Jour 3 (AM) - Sécurité des données

  • Cryptographie
  • Chiffrements symétrique et asymétrique, fonctions de hachage
  • Services cryptographiques / Blockchains et les mineurs
  • Authentification de l'utilisateur
  • L'importance de l'authentification réciproque
  • Certificats X509, Signature électronique, Radius, LDAP
  • Vers, virus, trojans, malwares et keyloggers
  • Tendances actuelles, l'offre antivirale, complémentarité des éléments. EICAR, un "virus" à connaître

Travaux pratiques

  • Créons notre virus avec Python
  • mise en place de certificat (HTTP → HTTPS)

Jour 3 (PM) - Sécurité des échanges

  • Sécurité WiFi
  • Risques inhérents aux réseaux sans fil
  • Les limites du WEP*.
  • Le protocole WPA et WPA2
  • Les types d'attaques
  • Attaque man in the middle avec le rogue AP
  • IPSec
    • Présentation du protocole
    • Modes tunnel et transport, ESP et AH
  • Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH…)
  • TLS
    • Présentation du protocole. Détails de la négociation
    • Analyse des principales vulnérabilités
    • Attaques sslstrip et sslsnif
  • SSH
    • Présentation et fonctionnalités
    • Différences avec TLS

Travaux pratiques

  • Crack clé WEP
  • WireShark - Telnet vs. SSH

Jour 4 - Sécuriser un système, le "Hardening"

  • Présentation
  • Insuffisance des installations par défaut
  • Critères d'évaluation (NIST, TCSEC, ITSEC et critères communs)
  • Sécurisation de Windows
    • Gestion des comptes et des autorisations
    • Contrôle des services
  • Configuration réseau et audit
    • Sécurisation de Linux
    • Configuration du noyau
  • Système de fichiers
  • Gestion des services et du réseau

Travaux pratiques

  • Mise en place de quelques « Hardening controls »
  • Crack mot de passe Windows

Jour 5 - Audit et sécurité au quotidien

  • Les outils et techniques disponibles (Scanner)
  • Tests d'intrusion : outils et moyens
  • Détection des vulnérabilités (scanners, sondes IDS…)
  • Les outils de détection temps réel IDS-IPS
  • Réagir efficacement en toutes circonstances
    • DRP et Plan de continuité (RTO/RPO …)
  • Supervision et administration / Impacts organisationnels
    • Simulation d’une attaque type « Ransomware »
  • Veille technologique, trucs et astuces
  • Conclusions

Autres éléments



Sécurité Systèmes et Réseaux (Niv1)

Interrested by this training ? Please contact us for more details.