Formation Maîtriser la Sécurité Systèmes et Réseaux

Objectifs :

  • Connaître les enjeux de la sécurité des systèmes d'information
  • Découvrir les différents algorithmes de cryptographie
  • Sécuriser le trafic réseau
  • Déployer et gérer des modèles de sécurité informatique
Public

Public

  • Responsables informatiques
  • Techniciens et administrateurs réseaux
  • Responsable de la sécurité informatique
Pré-requis

Pré-requis

  • Connaissance des protocoles réseaux et des systèmes d'exploitation
  • Forte sensibilisation aux enjeux liés à la sécurité.

Le programme de "Formation Maîtriser la Sécurité Systèmes et Réseaux"

Jour 1

Introduction à la sécurité des réseaux

  • Le vocabulaire de la sécurité informatique
  • Confidentialité
  • Authenticité
  • Intégrité
  • Disponibilité

Etat des lieux de la sécurité informatique

  • Evolutions techniques
  • Evolutions stratégiques

Rappel sur les principes de base des réseaux

  • Types (PAN, LAN, WAN, MAN …) et topologies des réseaux
  • Protocoles du réseaux local et WAN (d'Ethernet au MPLS)
  • Equipements réseaux – switch, routeur, firewall, proxy …

TCP / IP – Rappel

  • Formats de paquets et d'adresses
  • Protocoles, ports et services IP, TCP, UDP, ICMP
  • DHCP et DNS
  • Fonctionnement de l’IP
  • IPv6 et ses perspectives, son impact sur la sécurité
  • Acquisition de paquets avec Wireshark
  • Analyse de paquets de différents protocoles
  • Atelier 1 : Acquisition et analyse du trafic réseau avec Wireshark

Cryptographie

  • Besoins et usages pour la confidentialité, authenticité et intégrité des données
  • Types de mécanismes cryptographiques (symétrique/asymétrique, condensats, signature)
  • Cryptosystèmes dans la réalité
  • Attaques sur la cryptographie
  • Infrastructure de gestion de clés publiques (PKI), certificats X509, Key-Escrow
  • Atelier 2 : Déploiement d’une PKI, gestion de certificats
Jour 2

Architectures sécurisées

  • DMZ, segmentation du réseau
  • Segmentation niveau 2, 3, 4
  • Segmentation par virtualisation

Pare-feu et périmètres

  • Typologies, avantages et inconvénients
  • Evolutions technologiques (Hardware, software, Appliance)
  • Positionnement de pare-feu
  • Pare-feu ou proxy ?

Publication de ressources, accès distant, extension de réseau

  • VPN ou proxy ?
  • Protocoles associés – PPTP, L2TP, IPSec, TLS, MPLS …
  • Direct Access, Always On VPN

Réseaux sans fil

  • Protocoles et typologies communs
  • Evolution des standards, WEP, WPA, WPA2, WPA 3, 802.1x …
  • Sécurisation des réseaux sans fil

Voix sur IP (VoIP)

  • Usage et fonctionnement
  • Avantages, défauts et limitations
  • Stratégies de déploiement
  • Sécurisation de la VoIP
Jour 3

Composants de la sécurité

  • Sécurité en profondeur
  • Sécurisation des données au repos – EFS, Bitlocker …
  • Sécurisation des données en transit – SSL et TLS, SMB3, IPSec … (à l’aide de DH, RSA, PKI)
  • Sécurisation des données dans le Cloud (Opérations, sauvegardes, reprise d’activité)
  • Atelier 3 : Sécurisation du trafic avec TLS, IPSec, SMB3

Principes de base de la SSI (“Information assurance”)

  • Défense en profondeur et sa mise en œuvre
  • La triade Confidentialité, Authenticité, Intégrité + Disponibilité
  • Typologie des menaces
  • Modélisation du risqué
  • Stratégies de mise en œuvre de la sécurité

Gestion des mots de passe

  • Vulnérabilités des mots de passe
  • Authentification forte (Multi-factoriel, tokens, biométrie …)
  • Single Sign On et RADIUS, Fédération, AD FS

Rôle de l’annuaire dans la sécurité informatique

  • Types et gestion des comptes d’identités
  • Annuaire de type Active Directory : principes, architecture, domaines, groupes, utilisateurs
  • Kerberos, NTLMv2, TPM, cartes à puce
  • Architecture d'annuaire comme solution de sécurité
  • Evolution d’un annuaire, schéma, niveaux fonctionnels
  • Méta-annuaire et fédération
  • Sauvegarde et restauration
  • Permissions et droits : NFS, NTFS, partages, Samba

Gestion du contrôle d’accès a l’information

  • Classification de l'information (FSRM, DAC)
  • Authentification, autorisation, audit (AAA)
  • Traçabilité et non-répudiation
  • Modèles MAC and DAC
Jour 4

Gestion de la continuité d’activité

  • Plan de continuité d'activité (PCA)
  • Haute disponibilité (HA), disponibilité en continu (CA)
  • Plan de reprise d'activité (PRA)
  • Techniques et stratégies de reprise d’activité
  • PRA dans un contexte local, distribué, hybride, Cloud

Outils et méthodes d’attaques

  • Comment l’adversaire prépare une attaque
  • Comment l'adversaire pénètre les réseaux
  • Vers, virus, trojans, keyloggers et autre malware
  • Les attaques sur les couches basses – ARP spoof, cache poisoning
  • Attaques sur les protocoles Cisco – CDP, DTP, VTP …
  • Attaques applicatives
  • Exemples de vulnérabilités DNS (Kaminski et al.)
  • Atelier 4 : Récolte d’information avec Kali Linux (Yersinia, NMAP, NESSUS …)

Gestion des incidents de sécurité

  • Préparation, identification et confinement
  • Eradication, recouvrement et retour d'expérience
  • Techniques d'enquête et criminalistique informatique
  • Aspects légaux

Audit et appréciation des risques

  • Méthode d'appréciation du risque
  • Approches de gestion du risque
  • Calcul du risque, SLE, ALE

Détection d’intrusion au niveau de l’hôte

  • Détection d'intrusion
  • Prévention de l'intrusion
  • Tripwire et HIDS, HIPS
  • Avantages et inconvénients

Détection d’intrusion au niveau du réseau

  • Stratégie de mise en œuvre
  • Snort et NIDS, NIPS
  • Evolutions, avantages et inconvénients
Jour 5

Pots de miel

  • Inforensique et pots de miel
  • Typologie : honeypots, honeynets, honey-tokens

Sécurité opérationnelle

  • Exigences légales et organisationnelles
  • Opérations privilégiées
  • Procédures opérationnelles

Sécurité offensive et défensive dans la sécurité web

  • Formats et protocoles
  • Sécurisation du web
  • Attaque et défense des applications web

Virtualisation et Cloud

  • Impact sur la sécurité en général
  • Impact au niveau physique, hôte, applicatif, service, réseau …
  • Usages, mise en œuvre, sécurisation
  • Atelier 5 : Sécurisation des services réseau virtualisés

Audit et automatisation de la sécurité

  • Outillage : BPA – Best Practices Analyzer, Microsoft baseline security analyzer (MBSA)
  • Modèles de sécurité avec SECEDIT, GPO, SCW, DSC …
  • Suite System Center – SCCM, SCVMM, SCDPM, SCOM …
  • Gestionnaire d'événements Windows et journaux IIS
  • Audit de NTFS et de la base de registre
  • Création et utilisation d’une "baseline"
  • Scripting et programmation de tâches, Powershell et ses workflows, DSC
  • Sécurité de Powershell
  • Gestion du cycle de vie des vulnérabilités avec NESSUS
  • Atelier 6 : Déploiement et gestion des modèles de sécurité avec Secedit, GPO, SCW, NESSUS …
Pour aller plus loin : Formation Hacking et Sécurité avancée - Gestion des procédures et des attaques   Formation Ethical Hacking - Les fondamentaux de la sécurité informatique 

Modalités et moyens pédagogiques

Démonstrations visuelles et pratiques à travers des exercices d’application et/ou des cas concrets des stagiaires. Salle de formation équipée d’un poste PC par personne et de dispositif vidéo Grand Ecran. Portail web: maformation.vaelia.fr

Modalités d'évaluation

Auto évaluation des acquis, exercices pratiques et/ou échanges avec le formateur.

Moyens d'encadrement

Un formateur expert spécialisé en Systèmes et Réseaux dont les compétences ont été validées par des diplômes et/ou testées et approuvées par l'éditeur et/ou Vaelia.


Dernière modification : 2022-06-14 10:35:42


4.13/5
Calculée à partir des évaluations stagiaires sur les 12 derniers mois
A propos de "Formation Maîtriser la Sécurité Systèmes et Réseaux"

Classe en présentiel

Classe à distance


Référence : SEC-SYS-RES

Durée : 5.0 jour(s)

Tarif inter : 3200 € HT

Date(s)
27 au 31/03 à Bordeaux
26 au 30/06 à Bordeaux
27/11 au 1/12 à Bordeaux

L'icone signifie que la session est garantie.


Demande d'inscription à la formation

Date(s) souhaitée(s) (facultatif)
Du 27 au 31 mars 2023
Du 26 au 30 juin 2023
Du 27 novembre au 1 décembre 2023

Lieu souhaité (facultatif)

Je peux suivre la formation à distance


Financement






Demande de renseignements


Rechercher une formation professionnelle