Formation
EXP100 - Concevoir et Mettre en oeuvre la sécurité réseaux
Protéger efficacement matériel et données
Objectif
- Savoir concevoir et réaliser une architecture de sécurité adaptée
- Mettre en oeuvre les principaux moyens de sécurisation des réseaux
- Disposer d'une première approche sur la sécurisation des serveurs
- Découvrir les obligations légales inhérentes à la sécurité
Public concerné
- Toute personne en charge de la sécurité d'un système d'information ou intervenant sur le réseau ou la mise en place de serveurs d'entreprises
Niveau requis
À propos
- Code : EXP100
- Durée : 5 Jours
Tarification
- 1 000 € H.T. / Jour
- 10 participants maximum par session.
- S'inscrire
Programme
L'environnement
- Le périmètre (réseaux, systèmes d'exploitation, applications)
- Les acteurs (hacker, responsable sécurité, auditeur, vendeur et éditeur, sites de sécurité)
- Les risques
- La protection
- La prévention
- La détection
Les attaques
- Les intrusions de niveau 2 : au niveau du commutateur d'accès ou du point d'accès sans-fil
- Les intrusions de niveau 3 (IP) : IP spoofing, déni de service, scanSniffer, man-in-the-middle, les applications stratégiques (DHCP, DNS, SMTP), les applications à risques (HTTP)
- Les attaques logiques : virus, ver, cheval de troie, spyware, phishing, le craquage de mot de passe
- Les attaques applicatives : sur le système d'exploitation ou sur les applications (buffer overflow)
Les protections
- Au niveau des commutateurs d'accès : port sécurisé sur mac-adresse, utilisation du protocole 802.1x, VLAN Hopping, DHCP Snooping, IP source guard, ARP spoofing, filtre BPDU, root guard
- Au niveau sans-fil : mise en place d'une clé WEP, de WPA, de WPA 2 (802.1i)
- Au niveau IP : les pare-feux applicatifs, spécialisés, sur routeur, state full (inspection des couches au dessus de 3), les UTM, les proxys
- Protection des attaques logiques : les anti-virus, les anti spyware, le concept NAC
- Protection des attaques applicatives : hardening des plates-formes Microsoft et Unix, validations des applicatifs
La sécurisation des accès distants
- Établissement d'un VPN
- Choix cryptographique
- VPN IPsec : serveur ou boîtier spécialisé ou UTM ?
- Client logiciel ou matériel ?
- VPN SSL : serveur - Appliance spécialisée ou UTM ?
- Principe du NAC
Monitoring et prévention
- Sondes IDS
- SysLog Serveur
- Exploitations des logs
- IPS : boîtiers dédiés, fonctionnalité du routeur
Exemples d'architectures
- Exemple d'une entreprise mono-site
- Connexion des nomades
- Exemple d'entreprise multi-site
Les avantages
- Une formation très pratique : les participants sont amenés à mettre en oeuvre la sécurité d'un réseau d'entreprise à travers de nombreux TP.
- Un point précis sur les obligations légales en termes de sécurité.
- Le passage en revue des solutions disponibles sur le marché.