Vous êtes ici :

Formation Sécurité Informatique et Réseau – Avancé

A distance ou en présentiel

Tous les niveaux

Cette formation Sécurité Informatique et Réseau Avancé vous présente de façon précise les menaces standards que peuvent rencontrer les entreprises, et les solutions pour s’en protéger. Il s’agit donc de présenter un panorama des concepts et des solutions tout en étant suffisamment technique pour permettre un perfectionnement de mise en œuvre.

Ce cours sur la sécurité réseau passe en revue les principales menaces internes et externes qui peuvent déboucher sur la récupération des données d’une entreprise ou sur une forme de « vandalisme » (destruction de données, paralysie des serveurs, etc.).

Vous allez apprendre à analyser les risques d’attaques tout en vous projetant du côté de « l’agresseur » (interne ou externe) afin de mettre en place des systèmes de défense performants. Les principaux sujets enseignés lors de cette formation sont l’authentification des utilisateurs et des équipements, la confidentialité, les architectures de sécurisation des données (VLAN, DMZ, firewall, etc.), le chiffrement explicite ou implicite des données (ipsec), les failles du wifi, les virus et spyware, et d’une façon générale les domaines vulnérables à surveiller.

À qui s'adresse cette formation ?

Cette formation Sécurité Informatique et Réseau Avancé s’adresse aux décideurs, architectes, administrateurs réseaux et systèmes concernés par les problèmes de sécurité, responsables de l’audit informatique, chefs de projets informatiques, correspondants informatique.

Pour suivre cette formation Sécurité Informatique et Réseau Avancé, il est nécessaire d’avoir suivi la formation Sécurité Informatique et Réseau, les Fondamentaux (Réf. SIRF) ou d’en posséder les connaissances équivalentes.

Les objectifs de la formation

Objectif opérationnel : 

Savoir maîtriser la sécurisation de vos PC et de vos serveurs.

Objectifs pédagogiques :

À l’issue de cette formation Sécurité Informatique et Réseau Avancé, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Apporter des renforcements de sécurité à mettre en œuvre au niveau de la protection sur vos PC ou vos serveurs
  • Devenir le référent technique privilégié au sein de l’entreprise concernant la sécurité réseau

Contenu de la formation

  • Rappels sur les failles des équipements réseaux

    • Synthèse technique sur les échanges standards dans un réseau local entre les machines
    • Spécificités liées à Internet : passerelle, routeur, ports externes…
    • Qui est le maillon faible parmi les composants (PC, switch, firewall, passerelle, applications, etc.) ?
  • Les attaques informatiques

    • Exemples de préjudices subis par des entreprises
    • Les informations recherchées par un pirate
    • Les applications exposées
    • Saturation des applications (Deny Of Service)
    • Les virus et malware
    • Le cheval de troie
    • Démonstration de mise sur écoute
    • Les outils d’attaque Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf.
    • Les attaques « involontaires » (boucle dans les switchs, tempête de broadcast, …)
  • Détecter les intrusions pour bien réagir

    • Les principes de fonctionnement et méthodes de détection
    • Les acteurs du marché, panorama des systèmes et applications concernés
    • Les scanners réseaux (Nmap) et applicatifs (Web applications)
    • Les IDS (Intrusion Detection System)
  • Authentification des utilisateurs : un indispensable de sécurité

    • Principes des annuaires (Active Directory, LDAP, etc. )
    • Comment le système identifie un utilisateur (carte, empreinte biométrique, login/password, etc.)
    • Exemples sous Windows et Linux
    • Les « portes » qui s’ouvrent une fois connecté (fichiers, répertoires, imprimantes, etc.)
    • Exemple d’attaque par dictionnaire
    • Ce que l’administrateur peut/doit imposer aux utilisateurs
    • Exemples de stratégies de mot de passe
    • Règles comportementales à adopter par les utilisateurs (à l’intérieur/extérieur de l’entreprise)
  • Authentification des machines

    • Adresse MAC et sécurité (DHCP, firewall, etc.)
    • Enregistrement auprès des DNS (Domain Name System)
    • Impacts du piratage des DNS
  • Construire une architecture réseau sécurisée (VLAN, DMZ, VPN)

    • Principes des VLAN (Virtual Local Area Network)
    • Le routage inter vlan (exemple sur un switch Cisco de niveau 3)
    • Les connexions sécurisées en réseau local, Web, ou Cloud (ssh, sftp, etc.)
    • L’intérêt d’une DMZ (Demilitary Zone)
    • SI de l’entreprise : entrées et sorties sécurisées Proxy / Reverse Proxy
    • Cas de l’extranet d’entreprise
    • Relier deux sites par VPN (Virtual Private Network)
    • Sécuriser le bureau à distance avec un VPN
    • Rôle de IPSec dans la sécurisation d’un VPN
  • Configurer efficacement un firewall

    • Philosophie générale commune à tous les firewalls
    • Principes des règles en cascade
  • Wifi et sécurité

    • Vocabulaire et concepts (SSIS, canal, Point d’accès, WEP, WPA, WPA2, EAP, etc)
    • L’authentification auprès d’un serveur Radius
    • L’intérêt d’isoler le Wifi dans un VLAN
  • Durcissement d’une maquette réseau au cours de la formation

    • Configuration d’un système d’authentification centralisé Radius (certificats)
    • Construction d’une DMZ pour accueillir un serveur WEB sous Linux
    • Accès à ce serveur distant via ssh
    • Durcissement d’un serveur WEB (https)
    • Mise en place d’un serveur Proxy
    • Mise en place d’un serveur DHCP sécurisé
    • Paramétrage du firewall
    • Création de VLAN pour simuler la sécurisation de la salle de formation
    • Configuration d’une borne Wifi avec des droits restreints
    • Tests depuis des PC sous Windows en domaine (AD) et équipements mobiles pour accéder aux réseaux et
    • sites WEB des autres participants

Formation

A distance ou en présentiel

Référence :

SIRA

Durée :

3 jours

Ce cours est réalisable en intra-entreprise, en extra-entreprise , dans nos salles ou à distance.

Contacter notre service Intra