Sécurité des systèmes et services réseaux
Qualiopi
Objectifs pédagogiques
A l'issue de cette formation, vous serez capable de :
- Identifier les enjeux de la sécurité des systèmes d'information, ainsi que ses acteurs et ses limites
- Proposer des solutions pour pouvoir faire transiter des données sur un réseau d'entreprise de façon sécurisée
- Installer et paramétrer un pare-feu approprié au réseau d'une entreprise
- Installer et configurer un proxy
- Mettre en place un filtrage
- Utiliser différents outils permettant de détecter une intrusion sur un réseau.
Programme de la formation
Jour 1
Les fondamentaux de la sécurité système et réseau
- Quelques fondamentaux
- Les fondamentaux de la SSI
- Panorama des risques actuels
- Piloter et maîtriser les risques
- Méthodologies appliquées
- Les documentations essentielles
- Les architectures réseaux
- Evolution des architectures
- La sécurisation d'un système
- Réussir et mettre en oeuvre une bonne sécurisation
- Panorama des solutions du marché
Les forces et faiblesses des protocoles TCP/IP
- Principales faiblesses de la pile TCP/IP
- Contourner un environnement Linux
- Les faiblesses de l'accès réseau
- La couche d'interconnexion des réseaux
- La couche transport
- La couche application
- Maîtriser l'interprétation des flux réseaux
- La sécurisation des réseaux
- Forces et faiblesses d'un commutateur
Exemple de travaux pratiques (à titre indicatif)
- Démonstration d'attaques et défense sur TCP/IP
Jour 2
Intégrer et gérer un firewall
- Utiliser un firewall
- Utiliser des ACL (Access Control List)
- Utiliser les agents SNMP (Simple Network Management Protocol)
- Gérer la journalisation
- Eviter les faux positifs
Exemple de travaux pratiques (à titre indicatif)
- Déploiement d'un firewall
Proxy, IDS (Intrusion Detection System) et IPS (Intrusion Prevention System)
- Les proxies
- Installation
- Création de règles et listes
- Bonnes pratiques
- Les IDS et IPS
- Différents IDS (HIDS, NHIDS...)
- Installation d'un NIDS (Network Based Intrusion Detection System)
- Mise en pratiques des règles
- Remonter les alertes
Exemple de travaux pratiques (à titre indicatif)
- Déploiement d'un IDS
Jour 3
Sécurité du routage
- Les "appliances" de sécurité
- Les routeurs
- Les attaques sur les routeurs
- Les attaques sur les protocoles de routage
- RIP (Routing Information Protocol)
- OSPF (Open Shortest Path First)
- EIGRP (Enhanced Interior Gateway Routing Protocol)
- HSRP (Hot Standby Router Protocol)
- IS-IS
- BGP (Border Gateway Protocol)
Exemple de travaux pratiques (à titre indicatif)
- Mise en place d'un routage sécurisé
Virtualisation et durcissement
- Contre-mesures
- Virtualisation
- Risques et faiblesses
- Les éléments de sécurisation
- Nouveaux concepts
Jour 4
Durcissement Windows
- Sécurisation du démarrage (Secure Boot - UEFI)
- Chiffrement des disques durs (Bitlocker, TPM, agent de récupération)
- Pare-feu Windows (configuration et règles)
- Contrôler l'élévation de privilèges (UAC)
- Sécurisation des contenus Web (Smartscreen)
- Windows Defender
- Fonctionnalités antivirales (Device Guard, Credential Guard, AMSI)
Exemple de travaux pratiques (à titre indicatif)
- Elévation de privilèges avec et sans UAC
- Durcissement d'une machine Windows
Durcissement Linux
- Services exposés à des flux non maîtrisés
- Configuration système - sysctl
- Gestion de comptes d'accès
- Désactivation des comptes utilisateurs inutilisés
- Délai d'expiration de sessions utilisateurs
- PAM et NSS
- PAM (Pluggable Authentication Modules)
- NSS (Name Service Switch)
- Vérification systèmes de fichiers et droits
- Umask
- Fichiers à contenu sensible
- Les fichiers exécutables setuid ou setgid
- Fichiers sans utilisateur ou groupe propriétaire
- Les fichiers et répertoires accessibles à tous en écriture
- Les fichiers IPC nommés, sockets ou pipes
- Services réseau résidents
- Configuration d'outils et services de monitoring
- Syslog
- Mails et mails root
- Surveillance du système par auditd
Exemple de travaux pratiques (à titre indicatif)
- Durcissement d'une machine Linux
Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.
Modalités d’évaluation des acquis
- En cours de formation, par des études de cas ou des travaux pratiques
- Et, en fin de formation, par un questionnaire d'auto-évaluation

Proposé par
M2I
"Un leadership dans le domaine de la formation"
À partir de
2680 €
Durée
28h en 4 jours
Localisation
Partout en France

Proposé par
M2I
À partir de
2680 €
