Cybersécurité

Sécurité systèmes et réseaux

Objectifs de la formation

  • Connaître les failles et les menaces des systèmes d’information
  • Maîtriser le rôle des divers équipements de sécurité
  • Concevoir et réaliser une architecture de sécurité adaptée
  • Mettre en œuvre les principaux moyens de sécurisation des réseaux
  • Sécuriser un système Windows et Linux


Programme de la formation

Risques et menaces

  • Attaques “couches basses”.
  • Forces et faiblesses du protocole TCP/IP.
  • Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF, etc.
  • Déni de service et déni de service distribué.
  • Attaques applicatives.
  • HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.).
  • DNS : attaque Dan Kaminsky.

Travaux pratiques

Connexion sur la plateforme CyberRange, prise en main d’une machine Linux/Windows pour naviguer en mode commande et graphique. Utilisation de l’analyseur réseau Wireshark.

Les outils au quotidien

  • Les outils et techniques disponibles.
  • Tests d’intrusion : outils et moyens.
  • Les types de scans, détection du filtrage, firewalking.
  • Détection des vulnérabilités (scanners, sondes IDS, etc.).
  • Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure.
  • Monter une architecture et s’entraîner avec CyberRange (architecture, système d’exploitations, composant, etc.).
  • Les scénarios disponibles sur CyberRange : cyber-attaques (réseau, system, web), trafic (dns, ftp, ping, http), etc.

Travaux pratiques

Exécution d’un scénario sur CyberRange pour effectuer des scans de vulnérabilité web (ping, scan de port, scan vulnérabilité web, dump des utilisateurs en base de données, génération de trafic).

Architectures de sécurité

  • Quelles architectures pour quels besoins ?
  • Plan d’adressage sécurisé : RFC 1918.
  • Translation d’adresses (FTP comme exemple).
  • Le rôle des zones démilitarisées (DMZ).
  • Sécurisation de l’architecture par la virtualisation.
  • Firewall : pierre angulaire de la sécurité. Actions et limites des firewalls réseaux traditionnels.
  • Proxy serveur, firewall, relais applicatif.
  • Reverse proxy, filtrage de contenu, cache et authentification.

Travaux pratiques

Mise en œuvre d’un proxy cache web (Squid) sur CyberRange.

Sécurité des données

  • Les concepts fondamentaux de la cryptographie. Les principaux outils du marché, l’offre des éditeurs.
  • Tendances actuelles. L’offre antivirale, complémentarité des éléments. EICAR, un “virus” à connaître.
  • Chiffrements symétrique et asymétrique. Fonctions de hachage.
  • Services et concepts cryptographiques.
  • Principes et algorithmes cryptographiques (DES, 3DES, AES, RC4, RSA, DSA, ECC).
  • Authentification de l’utilisateur. L’importance de l’authentification réciproque.
  • Gestion et certification des clés publiques, révocation, renouvellement et archivage des clés.
  • L’infrastructure de gestion des clés (IGC/PKI).
  • Algorithme Diffie-Hellman. Attaque de l’homme du milieu (man in the middle).
  • Certificats X509. Signature électronique. Radius. LDAP.
  • Vers, virus, trojans, malwares et keyloggers.

Travaux pratiques

Déploiement d’un relais SMTP et d’un proxy HTTP/FTP Antivirus.

Sécurité des échanges

  • Le protocole IPSec.
  • Présentation du protocole.
  • Modes tunnel et transport. ESP et AH.
  • Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH…).
  • Les protocoles SSL/TLS.
  • Présentation du protocole. Détails de la négociation.
  • Analyse des principales vulnérabilités.
  • Attaques sslstrip et sslsnif.
  • Le protocole SSH. Présentation et fonctionnalités.
  • Différences avec SSL.

Travaux pratiques

Exécution d’un scénario d’analyse des vulnérabilités SSL sur CyberRange pour mettre en évidence les vulnérabilités SSL/TLS. Réalisation d’une attaque man in the middle sur une session SSL.

Sécuriser un système, le “hardening”

  • Présentation du hardening.
  • Insuffisance des installations par défaut.
  • Critères d’évaluation (TCSEC, ITSEC et critères communs).
  • Sécurisation de Windows.
  • Gestion des comptes et des autorisations.
  • Contrôle des services.
  • Configuration réseau et audit.
  • Sécurisation de Linux.
  • Configuration du noyau.
  • Système de fichiers.
  • Gestion des services et du réseau.

Travaux pratiques

Exemple de sécurisation d’un système Windows et Linux.

Audit

  • Supervision et administration.
  • Impacts organisationnels.
  • Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure. Quels sont les produits disponibles ?
  • Traitement des informations remontées par les différents équipements de sécurité.
  • Réagir efficacement en toute circonstance.
  • Veille technologique. Site de référence et panorama des outils d’audit.

Travaux pratiques

Analyse de fichiers logs système de machines sur CyberRange.

MOYENS PÉDAGOGIQUES ET TECHNIQUES D’ENCADREMENT DES FORMATIONS

Modalités pédagogiques :

  • Évaluation des besoins et du profil des participants.
  • Apport théorique et méthodologique : séquences pédagogiques regroupées en différents modules.
  • Contenus des programmes adaptés en fonction des besoins identifiés pendant la formation.
  • Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de travaux pratiques, étude de cas et mise en situation.
  • Méthodes expositive, active et participative.
  • Réflexion et échanges sur cas pratiques.
  • Retours d'expériences.
  • Corrections appropriées et contrôles des connaissances à chaque étape, fonction du rythme de l’apprenant mais également des exigences requises au titre de la formation souscrite.

Éléments matériels :

  • Mise à disposition des outils nécessaires au bon déroulement des travaux pratiques.
  • Support de cours au format numérique projeté sur écran et transmis au participant en fin de la formation.

Référent pédagogique et formateur :

  • Chaque formation est sous la responsabilité du directeur pédagogique de l’organisme de formation.
  • Le bon déroulement est assuré par le formateur désigné par l’organisme de formation.
MOYENS PERMETTANT LE SUIVI ET L’APPRÉCIATION DES RÉSULTATS
  • Feuilles de présences signées des participants et du formateur par demi-journée.
  • Attestation de fin de formation mentionnant les objectifs, la nature et la durée de l’action et les résultats de l’évaluation des acquis de la formation.
Please login to get access to the quiz
Sécurité systèmes et réseaux, niveau 2 (Prev Lesson)
(Next Lesson) Sécurité SI, mise en œuvre pratique d’une analyse de risques
Back to Cybersécurité
Public

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Pré-requis

Bonnes connaissances en réseaux et systèmes.

Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en effectuant le test disponible en bas de cette page.

Lieu de formation

Intra-entreprise/à distance

Dates ou période

À définir. Nous consulter

Tarif

Sur devis. Merci de nous contacter

Modalités

Pour s’inscrire à notre formation, veuillez nous contacter par mail ou téléphone.

Démarrage de la formation sous deux semaines (délai indicatif).

Nous contacer
Informations complémentaires

Pour toute réclamation, aléas ou difficultés rencontrés pendant la formation, veuillez prendre contact avec notre organisme par téléphone ou par e-mail. Nous mettrons tout en œuvre pour trouver une solution adapter.

Formation synchrone, réalisée à distance en visioconférence via l’application Microsoft Teams ou en présentiel dans les locaux du client.