Cette formation a été sélectionnée en 2017/18 par OPCALIA Telecom, si OPCALIA est l'OPCA de votre société, elle est accessibles à des conditions financières très avantageuses. Merci de nous le préciser lors de votre demande.
Formation Expertise : Sécurité des réseaux IP
Objectifs de la formation expertise sécurité des réseaux IP
Face aux vagues d'attaques actuelles, qui touche entreprises et administration comme les acteurs de l'IT, comment assurer la sécurité de vos réseaux IP, du LAN au WAN ? Ce cours vous apportera les bases théoriques et la maîtrise pratiques de la politique de sécurité de réseaux IP. À l’issue de la formation, les stagiaires seront capable de :
- déterminer les points clefs d’une politique de sécurité,
- appréhender les menaces et les attaques internes et externes du monde des réseaux IP, les points clefs d’une politique de sécurité réseau
- comprendre les bons choix pour une architecture sécurisée
- décrire les principales vulnérabilités réseaux, maitriser les principes et équipements de détections et de préventionsIDS/IPS UTM Firewalls de nouvelle génération
- différencier les différents Firewalls et leurs techniques
- déployer et administrer des firewalls.
- comprendre les spécificités des architectures sécurisées
Méthode
Les exposés théoriques sont illustrés d’exemples concrets, de représentations schématiques et de nombreux exercices pratiques. Tout au long de la formation, en plus des aux exercices et travaux pratiques, du temps sera consacré aux questions, permettant d’intégrer les notions de base et de les manipuler en groupe.
L'atteinte des objectifs est contrôlée au fur et à mesure du stage.
Personnes concernées, prérequis
Directeurs, responsables du système d'information, ingénieurs réseaux, techniciens, administrateurs systèmes et réseaux ayant des connaissances informatiques, TCP/IP et devant intervenir dans le déploiement de solutions de sécurisation.
Durée de la formation
Quatre journées de formation en intra-entreprise pour 3 à 10 participants.
Date Intra-entreprise sur simple demande
Programme de la formation sécurité des réseaux IP
Rappels et principes
- l’évolution du SI système d’information
- les risques Internes et Externes
- comment supprimer 95% des attaques ?
- Ou trouver les informations nécessaires à la veille technologique, les sites majeurs de la sécurité
Vulnérabilités des réseaux TCP/IP
Les niveaux de vulnérabilité
- couche physique : Ethernet, point-à-point, Wi-Fi, évolutions, etc.
- couche réseau : IP, couche transport : TCP et UDP
- couche services : HTTP, DNS, FTP, SMTP, etc.
Les attaques (outils et méthodes d'intrusion TCP-IP)
- attaques passives et actives
- le code vandale dans le système d’information : les virus, ver, bombe logique, trojan, etc
- les attaques par la stack (IP Spoofing, TCP-flooding, SMURF, Man In The Middle, etc.).
- les attaques par les services : DNS, HTTP, SMTP, etc.
- sniffing, tapping, smurfing, hi-jacking, flooding, cracking
Protections réseaux TCP/IP
Technologie firewall/proxy
- externes/Interne, filtrage et firewall
Les catégories de Firewalls
- les routeurs filtrants, les ACL
- le relais (proxy) et le reverse proxy
- adressage privé (RFC 1918) et le masquage d'adresse : NAT PAT
- le filtrage : filtrer une application, les relais de filtrage dédiés/non dédiés
- principes des firewalls, fonctions de filtrage fin
- l’évolution du concept de DMZ (zones démilitarisées)
- les firewalls de type "Appliance", l'approche SOHO
- la redondance de firewalls : haute disponibilité, partage de charge et équilibre de charge
- choisir un firewall : fonction et limites, critères de sélection
- vers la détection et prévention d’intrusion réseau : NIDS et NIPS
Sécurité des échanges, bases de la cryptographie
- techniques cryptographiques
- historique, terminologie, législation, algorithmes, cryptanalyse
Contrôle d’intégrité, authentification, signature numérique
- intégrité : empreinte, scellement : MD5, SHA-1
- scellement et signature électronique
- mots de passe, TOKEN, carte à puce, certificats ou biométrie ?
- authentification forte : logiciels (S/KEY), cartes à puces
- préserver la confidentialité des mots de passe.
- application de la cryptographie : schéma de confidentialité et d'intégrité, législation, produits de chiffrement
- protocoles IPSEC, SSL, SOCKS, S-HTTP, S/MIME, PGP
- évaluation des systèmes d'authentification : Radius, TACAS+, KERBEROS, etc.
Architecture de sécurité
- authentification : intégrité et confidentialité des données.
- gestion de la confiance : centre distributeur de clés ISO 8732, distribution par annuaire UIT-T X509
- les architectures à clés publiques (Public Key Infrastructure)
- le standard SSL : SSL V2, SSL V3, TLS, 40 ou 128 bits
- serveur de certificat privé ou public
- serveurs et clients (CRL les magazins)
- architectures "3A" (authentification, autorisation, audit), SSO
- Kerberos et les normes OSF/DCE et ECMA TACACS
Architecture de sécurité: VPN sur Internet
- les VPN (Virtual Private Network) site to site et les VPM mobiles
- le standard IPSec, les protocoles AH et ESP, la gestion des clés
- les produits compatibles IPSec, l'interopérabilité entre produits
- l'apport du protocole Radius, la gestion des profils
- Chiffrement symétrique et asymétrique
- algorithmes à clé secrète : DES, IDEA, AES
- algorithmes à clé publique : schémas sans partage de secret de Diffie & Hellman
- tiers de confiance, RSA, etc.
Prochaines Dates |
Titre de la formation |
Lieu |
Pas de nouvelle date inter-entreprise |
Mettre en oeuvre la sécurité des réseaux |
Paris |
sur demande, en France et dans le monde |
Mettre en oeuvre la sécurité des réseaux |
Chez le client |
|
|
|

Cette formation a été sélectionnée en 2017/18 par OPCALIA Telecom, si OPCALIA est l'OPCA de votre société, elle est accessibles à des conditions financières très avantageuses. Merci de nous le préciser lors de votre demande.