Cogicom

Vos formations télécoms

Sécurité des réseaux IP

Cette formation apporte les bases théoriques et la pratique permettant la maîtrise de la politique de sécurité d'un réseau IP.

Objectifs

A l’issue de la formation, les participants seront capable de :

  • déterminer les points clefs d’une politique de sécurité,
  • appréhender les menaces et les attaques internes et externes du monde des réseaux IP, les points clefs d’une politique de sécurité réseau
  • comprendre les bons choix pour une architecture sécurisée
  • décrire les principales vulnérabilités réseaux, maitriser les principes et équipements de détections et de préventionsIDS/IPS UTM Firewalls de nouvelle génération
  • différencier les différents Firewalls et leurs techniques
  • déployer et administrer des firewalls.
  • comprendre les spécificités des architectures sécurisées

Programme

Rappels et principes

  • l’évolution du SI système d’information
  • les risques Internes et Externes
  • comment supprimer 95% des attaques ? Ou trouver les informations nécessaires à la veille technologique, les sites majeurs de la sécurité

Vulnérabilités des réseaux TCP/IP

Les niveaux de vulnérabilité

  • couche physique : Ethernet, point-à-point, Wi-Fi, etc.
  • couche réseau : IP, couche transport : TCP/UDP
  • couche services : HTTP, DNS, FTP, SMTP, etc.

Les attaques (outils et Méthodes d'intrusion TCP-IP)

  • attaques passives et actives
  • le code vandale dans le système d’information : les virus, ver, bombe logique, trojan, etc
  • les attaques par la stack (IP Spoofing, TCP-flooding, SMURF, Man In The Middle, etc.).
  • les attaques par les services : DNS, HTTP, SMTP, etc.
  • sniffing, tapping, smurfing, hi-jacking, flooding, cracking

Protections réseaux TCP/IP

Technologie firewall/proxy

  • Externes/Interne, filtrage et firewall

Les catégories de Firewalls

  • les routeurs filtrants, les ACL.
  • le relais (proxy) et le reverse proxy,
  • adressage privé (RFC 1918) et le masquage d'adresse : NAT PAT
  • le filtrage : filtrer une application, les relais de filtrage dédiés/non dédiés.
  • principes des firewalls, fonctions de filtrage fin.
  • l’évolution du concept de DMZ (zones démilitarisées).
  • les firewalls de type "Appliance", l'approche SOHO
  • La redondance de firewalls : haute disponibilité, partage de charge et équilibre de charge.
  • choisir un firewall : fonction et limites, critères de sélection.
  • vers la détection et prévention d’intrusion réseau : NIDS et NIPS

Sécurité des échanges, bases de la cryptographie

  • techniques cryptographiques
  • historique, terminologie, législation, algorithmes, cryptanalyse

Contrôle d’intégrité, authentification, signature numérique

  • intégrité : empreinte, scellement : MD5, SHA-1
  • scellement et signature électronique
  • mots de passe, TOKEN, carte à puce, certificats ou biométrie ?
  • authentification forte : logiciels (S/KEY), cartes à puces,
  • préserver la confidentialité des mots de passe.
  • application de la cryptographie : schéma de confidentialité et d'intégrité, législation, produits de chiffrement
  • protocoles IPSEC, SSL, SOCKS, S-HTTP, S/MIME, PGP
  • évaluation des systèmes d'authentification : Radius, TACAS+, KERBEROS, etc.

Architecture de sécurité

  • authentification par intégrité et confidentialité des données.
  • gestion de la confiance : centre distributeur de clés ISO 8732, distribution par annuaire UIT-T X509.
  • les architectures à clés publiques (Public Key Infrastructure).
  • le standard SSL : SSL V2, SSL V3, TLS, 40 ou 128 bits.
  • serveur de certificat privé ou public.
  • serveurs et clients (CRL les magazins)
  • architectures "3A" (authentification, autorisation, audit), SSO,
  • Kerberos et les normes OSF/DCE et ECMA TACACS.

Architecture de sécurité: VPN sur Internet

  • les VPN (Virtual Private Network) site to site et les VPM mobiles
  • le standard IPSec, les protocoles AH et ESP, la gestion des clés.
  • les produits compatibles IPSec, l'interopérabilité entre produits
  • l'apport du protocole Radius, la gestion des profils

Chiffrement symétrique et asymétrique

  • algorithmes à clé secrète : DES, IDEA, AES
  • algorithmes à clé publique : schémas sans partage de secret de Diffie & Hellman, tiers de confiance, RSA, etc

Méthodes, modalités d’évaluation

Les exposés théoriques sont illustrés d’exemples concrets et de représentations schématiques.

L'atteinte des objectifs est contrôlée tout au long de la formation, par des jeux de questions-réponses et des discussions, permettant d’intégrer les notions de base et de les manipuler en groupe.

Des quizz ludiques à différentes étapes de la formation apportent à chacun la vision de son avancement et sont des occasions d’approfondir certains points.

Le support de formation (env. 200 pages, impression couleur), reproduisant les slides projetées, est fourni en début de formation.

Personnes concernées, prérequis

Directeurs, responsables du système d'information, ingénieurs, techniciens, administrateurs systèmes et réseaux ayant des connaissances informatiques, TCP/IP et devant intervenir dans le déploiement de solutions de sécurisation.

Cette formation nécessite une connaissance préalable du sujet, que ce soit par une expertise sur des thèmes connexes ou par une expérience générale acquise par la pratique dans le domaine.