Vous êtes sur la page 1sur 2

Les fondamentaux de la sécurité informatique

Formation Management / Management de Projet / Systèmes d'information

Cette formation permet d'acquérir les compétences et les connaissances nécessaires pour gérer la sécurité des informations du réseau contre les attaques. Elle permet d'acquérir les compétences pour construire, tester et déployer un réseau sécurisé. Le contenu de cette formation est régulièrement mis à jour pour intégrer les technologies les plus récentes du marché.

OBJECTIFS

• Concevoir les plans de sécurité pour protéger les access-points et les services

• Utiliser le système de détection d'intrusion IDS pour identifier les attaques

• Configurer un hôte bastion

• Développer et concevoir des Listes de contrôles d'accès (ACL)

• Concevoir des pare-feux à l'aide des filtrages de paquets et des périphériques «stateful inspections»

• Utiliser les ports Scanners, Telnet, TFTP, FTP et autres outils utilisés par les hackers

• Utiliser les certificats et la Cryptographie à clés publiques pour chiffrer les données

• Mettre en œuvre le VPN standard IPsec

PUBLIC

Consultants et Ingénieurs réseau, administrateurs sécurité, administrateurs systèmes, analystes sécurité.

PRE-REQUIS

Avoir suivi la formation sur les concepts fondamentaux de réseaux (CYRES) ou posséder les connaissances équivalentes.

PROGRAMME

Méthodes d'attaques

Rassembler les informations (versions…) Accès non autorisé (Comptes utilisateurs et mots de passe, erreurs logiciels …) Codes malicieux (Virus, cheval de troie, bombes logiques, ActiveX, Javascripts …) Attaques diverses (attaques génériques, cryptées, anniversaire, mathématique…) Déni de service (Dos distribué, Botnets, TCP SYN …)

Politique de sécurité

Evaluer les risques (quelles sont les menaces?, que doit-on protéger ? Quelles sont les vulnérabilités ? Qui sont ceux qui attaquent ? (Motivations des hackers) Législation (Surveillance du trafic, juridictions, fraudes…) Stratégies de sécurité (caractéristiques) Types de stratégies (Plan de récupération des désastres, Stratégie physique de sécurité, architecture, services et accès, ressources en ligne, éducation des utilisateurs, sauvegarde des informations, journaux et inventaire …) Ligne directrice de la politique de sécurité (moins de privilèges, diversité des moyens de défense, implication humaine…) Evaluation des vulnérabilités et audit (détection des vulnérabilités, stratégie d'audit, comment auditer)

Détection des intrusions et réponses aux incidents

)

Système de détection d'intrusion IDS (anomalies, détection des attaques de signature) Types de périphériques IDS (Détection Network-based et Host-based, détection passive …) Caractéristiques typiques de IDS Centralisation et emplacement Stratégie de réponse aux incidents (documenter les actions, investigation criminelle…)

Sécurité des Hôtes

Types d'hôtes (Stations de travail, serveurs, VS interne et externe) Directives concernant la configuration générale (renforcer le système d'exploitation, démarrer avec un système propre, supprimer les programmes et services inutiles, supprimer les exécutables, limiter les comptes et accès utilisateurs, configurer le filtrage, activer les journaux et l'audit, sécuriser les applications, paramétrer les méthodes d'authentification …) Besoins spécifiques (Stations de travail des utilisateurs finaux, Serveurs FTP, Web, DNS, de messagerie, serveurs de fichiers et d'impressions, serveur de bases de données, DHCP…)

Composants réseaux

Media réseau (paire torsadée, fibre optique, câble coaxial …) Périphériques réseaux (Hubs et Switchs, Routeurs, VLANs, Hôtes Bastion) Pare-feu (avantages, inconvénients, produits, personnel ou hôte)

Méthodes de pare-feu (filtrage de paquets, Serveurs proxy

Listes de contrôles d'accès et configuration des pare-feu

)

Listes de contrôles d'accès (Adresses IP et ports spécifiques, Interfaces des routeurs Cisco, Adresses sources invalides…) Configuration des pare-feux (configuration initiale, configurer les interfaces, installer et tester, règles de mise en place ,

interfaces, installer et tester, règles de mise en place , A retenir Durée : 5 jours
interfaces, installer et tester, règles de mise en place , A retenir Durée : 5 jours

A retenir

Durée : 5 jours soit 35h. Réf. CY9808

, A retenir Durée : 5 jours soit 35h. Réf. CY9808 Dates des sessions Paris 20/04/2015

Dates des sessions

Paris 20/04/2015 (Promotion)

27/07/2015

07/12/2015

Cette formation est également proposée en formule INTRA-ENTREPRISE.

Cette formation est également proposée en formule INTRA-ENTREPRISE.

Inclus dans cette formation

Inclus dans cette formation Coaching Après-COURS Pendant 30 jours, votre formateur sera disponible pour vous aider.

Coaching Après-COURS

Pendant 30 jours, votre formateur sera disponible pour vous aider. CERTyou s'engage dans la réalisation de vos objectifs.

CERTyou s'engage dans la réalisation de vos objectifs. Votre garantie 100% SATISFACTION Notre engagement 100%

Votre garantie 100% SATISFACTION

Notre engagement 100% satisfaction vous garantit la plus grande qualité de formation.

CERTYOU , 37 rue des Mathurins, 75008 PARIS - SAS au capital de 10 000 Euros Tél : 01 42 93 52 72 - Fax : 01 70 72 02 72 - contact@certyou.com - www.certyou.com RCS de Paris n° 804 509 461- TVA intracommunautaire FR03 804509461 - APE 8559A Déclaration d’activité enregistrée sous le N° 11 75 52524 75 auprès du préfet de région d’Ile-de-France

Les fondamentaux de la sécurité informatique

Formation Management / Management de Projet / Systèmes d'information

configuration distante, services de filtrage de contenu …)

Intégration de l'architecture

filtrage de contenu …) Intégration de l'architecture Topologies de la sécurité (définition des périmètres,

Topologies de la sécurité (définition des périmètres, «screened» sous-réseau …) DMZ Liens entre les périphériques (routeur, Pare-feu ou proxy …) Filtrage du trafic interne et externe (contrôle du trafic, règles sur la bonne utilisation des routeurs et pare-feu) «Extenuating» circumstances (Services spéciaux, nouveau protocole…)

Modifier et maintenir l'architecture (Configuration du contrôle de gestion et de changements, test de l'architecture pour détecter les vulnérabilités)

Authentification

Qu'est-ce que l'authentification? (gestion des privilèges, types de contrôles d'accès…) Autentificateurs (mots de passe, clés ou jeton, biométrique) Emplacement des authentifications Résolution des problèmes (autorisations «trust and granting», stockage des éléments de validation

Améliorations (deux facteurs d'authentification, mots de passes utilisables une seule fois, signature simple, authentification mutuelle)

Méthodes d'authentification centralisées (NTLM, Kerberos, CHAP, EAP, RADIUS, TACACS+)

)

Fonctions et applications de cryptographie

Caractéristiques des communications sécurisées- Les éléments des systèmes de cryptage (Clé symétrique, algorithmes, clé publique, algorithme asymétrique, MD5, SHA-1, signatures digitales…) Certificats et autorités de certificats (certificats X.509, Autorités de certificats…) Gestion des clés et cycles de vie des certificats (distribution des certificats, transmission par e-mail, certificat stocké dans un répertoire et accessible à l'aide de LDAP, stockage d'une clé privée, expiration, révocation, suspension des certificats, infrastructure à clé publique (PKI)…) Cryptage des applications (cryptage à plusieurs niveaux, SSL, types d'algorithmes de cryptages supportés: S/MIME, PGP, SSH …)

Sécurité des communications

Réseau privé virtuel (VPN) à l'aide de IPSec (Solutions VPN, Sécurité des adresses avec IPSec, Tunneling L2TP, protocoles IPSec, en-tête d'authentification (AH), Sas, ISAKMP, IKE ) Sécurité des réseaux sans fils (Protocoles des réseaux sans fils, WTLS, 802.11 & 802.11x, WEP/WAP, vulnérabilités …) Sécurité des télécommunications (PBXs et clés systèmes, Accès aux appels à distance, administration et maintenance à distance, modems …)

Annexes

Services de sécurité réseau (FTP, SMTP, DNS, POP3, Telnet

Sécurité des routeurs (sécurité physique, niveaux de privilèges, accès distant…)

Services et interfaces invalides Protocoles routés et de routage

)

PROCHAINES FORMATIONS

Selon la solution de sécurité mise en oeuvre, les professionnels pourront compléter leurs compétences en suivant :CheckPoint : Mettre en oeuvre Checkpoint NGX (CY9826)Cisco :Mettre en oeuvre la sécurité des réseaux IOS Cisco (IINS)Sécuriser les Routeurs et Switches Cisco (SECURE)Déployer les fonctionnalités des pare-feux Cisco ASA (FIREWALL)Implementing Advanced Cisco Unified Wireless Security (IAUWS)Implementing Cisco Intrusion Prevention System (IPS)Déployer des solutions VPN avec les produits Cisco ASA (VPN)Formations de haut niveau : CISSP Préparation à la Certification (CY9840) Hacking Defined Advanced : se protéger contre les agressions du SI (CYHDA2)

CERTYOU , 37 rue des Mathurins, 75008 PARIS - SAS au capital de 10 000 Euros Tél : 01 42 93 52 72 - Fax : 01 70 72 02 72 - contact@certyou.com - www.certyou.com RCS de Paris n° 804 509 461- TVA intracommunautaire FR03 804509461 - APE 8559A Déclaration d’activité enregistrée sous le N° 11 75 52524 75 auprès du préfet de région d’Ile-de-France