Retour

Sécurité des réseaux

Objectifs

Connaître les attaques les plus courantes sur les réseaux. Apprendre à mettre en oeuvre la sécurité des réseaux.
A propos de cette formation

Référence : SEC-RES

Durée : 5.0 jour(s)

Date(s)
Nous consulter

Public

Techniciens et administrateurs réseaux.

Pré-requis

Connaissances de base sur les technologies, les systèmes d'exploitation et les solutions matérielles sont souhaitables. Forte sensibilisation aux enjeux liés à la sécurité.

SOMMAIRE

Rappels

  • Définition de l'administration des réseaux au sens ISO
  • Administration des réseaux et administration de la sécurité réseaux
  • Que faut-il administrer ?

Terminologie et définition

  • La sécurité : à quelles fins ?
  • Confidentialité
  • Intégrité
  • Disponibilité
  • Politique de sécurité
  • Vulnérabilités  - Menaces
  • Risques
  • Synthèse
  • Cycle global

Le modèle ITU-T X.805

  • Plan de contrôle et Plan utilisateur
  • Modélisation du système d'information réseau
  • Vulnérabilités
  • Menaces et attaques
  • Mesures de sécurité

Une approche plus globale : les autres domaines de sécurité

Les sources de vulnérabilités

  • Physiques
  • Réseaux
  • Protocoles
  • Applications
  • Systèmes d'exploitation – Humaines

Approche type de conduite d'une attaque

  • Phase de reconnaissance et de découverte
  • Phase de scan et d'établissement de la topologie réseau
  • Phase de détermination des vulnérabilités
  • Phase d'exploitation des vulnérabilités

Les outils de « scanning »

  • Pourquoi « scanner » ?
  • NMAP
  • NESSUS

Description de quelques attaques communes

  • Les différentes formes de Virus et Vers
  • Attaques sur les mots de passe
  • Backdoors
  • Dos et Ddos
  • Man in the Middle
  • Teardrop
  • Ping of Death
  • Chevaux de Troie – Wardialing
  • Analyse de trafic
  • Ecoute clandestine
  • Social Engineering

Programme de sécurité et éléments de réponse

Modèle de sécurité type

Fondamentaux de base

  • Politique de sécurité
  • Standards
  • Guidelines
  • Meilleures pratiques

Certification et accréditation

Gestion et analyse des risques

Gestion des intrusions et incidents

Gestion des changements

Plans de continuité et de reprise d'activité

Les contrôles

  • Physiques
  • Administratifs – Techniques

Evaluation de la posture réseau

  • Approche type de conduite d'une attaque
  • Evaluation des vulnérabilités
  • Tests de pénétration

Confidentialité – intégrité – disponibilité

  • Notions de base de la cryptographie
  • Les algorithmes symétriques
  • Les algorithmes asymétriques
  • Infrastructure de gestion des clés
  • PKI
  • Signatures électroniques et non-répudiation
  • Le contrôle d'intégrité

Le contrôle d'accès

  • Identification
  • Authentification
  • Autorisation – Traçabilité

Quelques outils et mesures de sécurité

  • Importance des politiques de sécurité
  • Importance de la communication des politiques de sécurité
  • Les contrôles préventifs
  • Tests et maintenance des programmes de sécurité
  • Les différents types de Firewall
  • Les IDS
  • Les IPS

Configuration des équipements

  • Mesures générales
  • Cas de la configuration des routeurs

Contrôle d'accès au réseau

  • Contrôle des adresses MAC sur commutateur
  • Mise en oeuvre d'un serveur Radius

Cloisonnement de niveau 2

  • Mise en oeuvre de VLAN et 802.1q

Filtrage

  • Interconnexion (notions de Firewall, access-list, NAT, diode réseau)
  • Mise en oeuvre des access-list Cisco
  • Mise en oeuvre de NAT sur Cisco

Les VPNs

  • Importance de la sécurité dans les VPNs
  • VPNs de niveau 3
  • VPNs de niveau 2
  • VPNs de niveau 4 et plus
  • Les protocoles associés (IPSec, MPLS, L2TP, PPTP)
  • Etude de cas de mise en œuvre d'un tunnel IPSec
  • Etude de cas de mise en œuvre d'un tunnel SSL

Demande d'inscription à la formation

Lieu souhaité (facultatif)


Demande de renseignements