FC9CS05

Stage inter entreprise

Durée :

4 jour(s)

Prochaine(s) session(s)

Nous contacter pour les sessions à venir

Présentation

Cette formation identifie les problèmes (vulnérabilités, attaques récentes, risques) de sécurité dans les réseaux actuels, présente des exemples d’attaques et des démonstrations de solutions envisageables ainsi que leurs principes de fonctionnement. Elle apporte notamment les connaissances nécessaires à une bonne maîtrise des protocoles de sécurité tout en mettant l'accent sur la compréhension des enjeux des accès distants, et la mise en œuvre de solutions de VPN. Elle permet également d’appréhender les éléments à prendre en compte lors de l’évaluation et du choix de solutions de sécurité. De nombreuses démonstrations illustreront les principes d’attaques de protection exposés.

Objectifs

  • Acquérir une vision globale des problèmes de sécurité liés aux réseaux actuels
  • Maîtriser les concepts sous-jacents aux solutions applicables
  • Disposer des bases nécessaires pour sécuriser une connexion Internet
  • Avoir une vue d'ensemble des aspects sécurité liés à la problématique d'interconnexion des réseaux.
  • Programme

    Concepts fondamentaux et contexte de l'internet

    • Problèmes de sécurité sur l'Internet, origine des failles, risques
    • Evolutions des menaces et modes d'attaques, écosystème
    • Exemples d'attaques réelles réussies (compromission de données personnelles…)
    • Logiciels malveillants, malwares : principes, état de l'art, mécanismes de protection
    • Sécurité des antivirus : principes, avantages/inconvénients, techniques de contournement

    Attaques réseaux

    • Sécurité des réseaux LAN (Ethernet, VLAN…)
    • Attaques réseau classiques : usurpation, man-in-the-middle, déni de service…
    • Techniques de reconnaissances et de prise d'empreinte à distance
    • Attaques par déni de service (DoS, DDoS) : taxonomie, moyens de protection

    Audits de sécurité

    • Social engineering : principes, attaques, mécanismes de protection
    • Sécurité par mot de passe : principe, attaques, mécanismes de protection et outillage (John The Ripper, HashCat…)
    • Audits de sécurité : différentes catégories, principes, outils (nmap, nessus, arachni, burp…)
    • Recherche de vulnérabilités non connues par «  fuzzing  » : théorie, pratique, découverte de vulnérabilités non connues dans des outils Open Source ou commerciaux

    Supervision et gestion des événements de sécurité

    • Logiciels de détection et de prévention d'intrusion (IDS/IPS) : principes de fonctionnement, mise en œuvre opérationnelle
    • Security Event Information Management (SIEM) : gestion des journaux d'activité dans un contexte «  sécurité  »

    Sécurité des réseaux sans-fil WiFi (802.11)

    • Problématiques de sécurité : historique et état actuel
    • Principes de sécurisation (802.11i, 802.1X, EAP)
    • Présentation des architectures WiFi sécurisées en contexte hot-spot, résidentiel et entreprise

    Protocoles de sécurité réseau

    • Contextes IPv4 et IPv6
    • Protocoles cryptographiques, gestion des clés, certificats X509 : principes et mise en œuvre
    • Protocole SSL/TLS : rôle et fonctionnement
    • IPsec : principe de fonctionnement, mise en œuvre, architecture
    • Réseaux privés virtuels (VPN) : typologie des réseaux VPN, architectures et protocoles PPTP et L2TP, solutions techniques, état de l'art et analyse
    • Exemples et démonstrations

    Architectures de sécurité

    • Problématique des architectures de sécurité
    • Exemples d'architectures sécurisées
    • Pare-feux réseaux (filtres de paquets, relais applicatifs, stateful inspection)
    • Exemple de configuration d'un pare-feu réseau
    • Serveurs mandataires : rôle du proxy applicatif
    • Zone démilitarisée DMZ, criticité des zones, organisation des services...
    • Place des VLAN pour la sécurité

    Détection et gestion des événements de sécurité

    • Evolution des attaques et des failles
    • Organigramme typique d'une attaque
    • Détection / prévention d'intrusion (IDS/IPS) : principes, architectures, mise en œuvre
    • Gestion des événements de sécurité (SIEM) : principes, architectures, mise en œuvre, veille
    • Tendances et nouvelles menaces

    Audits de sécurité techniques

    • Social engineering (techniques)
    • Sécurité par mots de passe (cassage, politiques de mot de passe)
    • Audits de sécurité (état de l'art des catégories, démonstrations d'outils)
    • Recherche de vulnérabilités par fuzzing
    • Analyse de risques, politique de sécurité
  • Modalités pédagogiques

    Des exemples illustrent les concepts théoriques.

  • Public cible et prérequis

    Toute personne désirant acquérir une vision globale de la sécurité des réseaux, impliquée dans la sécurité du SI ou du réseau de l’entreprise, ou en charge de projets avec des experts sécurité réseaux ou SI.

    Une connaissance générale en réseaux IP est un prérequis. Une connaissance des bases de la sécurité permet de tirer profit de cette formation.

  • Responsables

    • Xavier AGHINA

      Responsable de la Sécurité des Systèmes d’Information (RSSI) chez W-HA, avec l’objectif de garantir la sécurité, la disponibilité et l'intégrité du système d'information et des données. Il a développé une expertise en cybersécurité, par la conduite des projets techniques et un programme de recherche sur le paiement mobile et la protection des objets connectés.
    • Laurent BUTTI

      Spécialiste sécurité depuis plus de 20 ans, au sein d’entités de recherche et développement chez un grand opérateur, puis de développement et d'hébergement d'applications Web dans un contexte à fortes contraintes opérationnelles.

Prochaine(s) session(s)

Nous contacter pour les sessions à venir