Nous fabriquons les compétences Cybersécurité


Spécialisez-vous en Cybersécurité
Implémenter une architecture sécurisée

Cette formation vous montrera comment répondre aux impératifs de sécurité en intégrant la sécurité dans l'architecture d'un système d'information.

Comme pour les politiques de sécurité, il n’existe pas une architecture parfaite vous permettant de sécuriser n’importe quelle organisation. En effet, vous devrez adapter votre architecture aux besoins de votre entreprise ou celle de votre client.

Dans cette introduction, la typologie physique et logique du réseau est également évaluée pour comprendre comment concevoir l’architecture afin de combler les faiblesses de la sécurité.

Les actifs de sécurité, y compris les serveurs, les routeurs et les pare-feux, doivent être mappés pour appréhender la politique de cinématique des flux afin de réduire la surface d'attaque dès la conception.

Cette formation décrit donc un ensemble de concepts et de recommandations qui représente un cas d’usage fréquent, que chacun pourra adapter en fonction de ses contraintes et de ses enjeux.

metiers-cybersecurite
4 jours

Prendre en main un firewall SNS et connaître son fonctionnement
Configurer un firewall dans un réseau
Définir et mettre en oeuvre des politiques de filtrage et de routage
Translater dynamiquement, statistiquement ou par port
Configurer un contrôle d’accès aux sites web en http et https (proxy)
Configurer des politiques d’authentification
Mettre en place un VPN SSL et un VPN IPsec (site à site)

Ce cours pratique vous montrera comment mettre en œuvre les principaux moyens de sécurisation des réseaux. Après avoir étudié quelques menaces pesant sur le système d’information, vous apprendrez le rôle des divers équipements de sécurité dans la protection de l’entreprise.

Risques et menaces
Forces et faiblesses du protocole TCP/IP.
Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF.
Déni de service et déni de service distribué.
Attaques applicatives.
HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting).
DNS : attaque Dan Kaminsky.
Travaux pratiques : Utilisation de l’analyseur réseau Wireshark

Les outils au quotidien
Les outils et techniques disponibles.
Tests d’intrusion : outils et moyens.
Les types de scans, détection du filtrage, firewalking.
Détection des vulnérabilités (scanners, sondes IDS).
Travaux pratiques : ping, scan de port, scan vulnérabilité web

Architectures de sécurité
Quelles architectures pour quels besoins ?
Plan d’adressage sécurisé : RFC 1918.
Translation d’adresses (FTP comme exemple).
Le rôle des zones démilitarisées (DMZ).
Firewall : pierre angulaire de la sécurité. Actions et limites des firewalls réseaux traditionnels.
Proxy serveur, firewall, relais applicatif.
Reverse proxy, filtrage de contenu, cache et authentification.
Travaux pratiques : Mise en œuvre d’un proxy cache web

Sécurité des données
Les concepts fondamentaux de la cryptographie. Les principaux outils du marché, l’offre des éditeurs.
Tendances actuelles. L’offre antivirale, complémentarité des éléments. EICAR, un “virus” à connaître.
Chiffrements symétrique et asymétrique. Fonctions de hachage.
Services et concepts cryptographiques.
Principes et algorithmes cryptographiques (DES, 3DES, AES, RC4, RSA, DSA, ECC).
Authentification de l’utilisateur. L’importance de l’authentification réciproque.
Gestion et certification des clés publiques, révocation, renouvellement et archivage des clés.
L’infrastructure de gestion des clés (IGC/PKI).
Algorithme Diffie-Hellman. Attaque de l’homme du milieu (man in the middle).
Certificats X509. Signature électronique. Radius. LDAP.
Vers, virus, trojans, malwares et keyloggers.
Travaux pratiques : Déploiement d’un relais SMTP et d’un proxy HTTP/FTP Antivirus.

Sécurité des échanges
Le protocole IPSec.
Présentation du protocole.
Modes tunnel et transport. ESP et AH.
Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH…).
Les protocoles SSL/TLS.
Présentation du protocole. Détails de la négociation.
Analyse des principales vulnérabilités.
Attaques sslstrip et sslsnif.
Le protocole SSH. Présentation et fonctionnalités.
Différences avec SSL.
Travaux pratiques : Exécution d’un scénario d’analyse des vulnérabilités SSL sur pour mettre en évidence les vulnérabilités SSL/TLS. Réalisation d’une attaque man in the middle sur une session SSL.

Tous

Bonnes connaissances en réseaux et systèmes.