Cybersécurité : Solutions Techniques et Architectures

Objectifs

  • acquérir la maîtrise globale de la sécurisation d'un réseau et de son interconnexion avec des réseaux extérieurs
  • disposer des techniques permettant de mettre en place la cybersécurité : gestion des identités et des accès, interconnexion, cryptographie, systèmes, applicatifs, surveillance et défense
  • Best Seller
  • Stage / Presentiel
  • 1 695 € (HT)
  • 3 Jours (21 Heures)
  • Code: IRE68

Programme Détaillé

administrateurs systèmes et réseaux, responsables de sécurité, responsables informatiques et chefs de projets inter-intranet
Introduction et rappel sur les aspects juridiques
Panorama général de la Sécurité des SI
Respect de la vie privée / CNIL
Répression des délits en matière de SI
Responsabilités des dirigeants
Accès internet, charte et enregistrements de journaux
Se protéger avec la bonne cryptographie : principes et mise en oeuvre
Principes de bases
Fondements mathématiques
Algorithmes et résistance
Découverte d’algorithmes
État de l'art
TP : tester la solidité d'un mot de passe
Élaborer une politique d'authentification
L'authentification n'est pas que pour les utilisateurs
Méthodes utilisées par les différents OS
Comment Mimikatz débusque les mauvais choix de Microsoft
Authentification forte
Certificats, PKI, SSO la solution ultime ?
Protéger l'accès au réseau
Problématique d'un accès sur Ethernet
Les insuffisances d'ethernet et d'IP v4
Authentifier les utilisateurs et les machines
Les éléments du NAC (Network Access Control)
Concevoir une interconnexion sécurisée
Firewalls et DMZ
Adapter l'architecture au niveau de sécurité souhaité
Segmenter son réseau pour le protéger
La défense en profondeur
TP : Wireshark, Nmap, Netcat
Sécuriser les accès distants
Vpn et sécurité des liaisons
Les vpn SSL (OpenVPN)
IpSec technologies et implémentations
Routage et authentification dans un contexte d'accès distant
Administrer de façon sécurisée
Infrastructure
Authentifier c'est aussi responsabiliser
Le point sur les outils courants Rdp, vnc, telnet, ssh
Sécuriser la navigation internet
DNS : un protocole fondamental et sensible
Recommandations pour les principaux navigateurs
Le maillon faible : sensibiliser les utilisateurs en quelques bonnes pratiques
Le proxy : un besoin réglementaire et une solution technique
Protéger ses serveurs applicatifs et Web
Les certificats : gestion et mise en œuvre
Reverse proxy
TP : Metasploit
Durcir les systèmes d'exploitation
Sécurité du poste de travail
Windows 10
Microsoft Active Directory
Linux
Virtualisation et sécurité
Fonctionnalité de la virtualisation et sécurité
Impacts sur les critères DICT
Modification de la perception des réseaux (Ethernet, IP, …)
Recommandations pratiques pour la configuration de Vmware ESX
Architecture d'une messagerie
SMTP, un protocole peu sécurisé
La messagerie reste un vecteur d'attaque très important
Les bonnes pratiques utilisateurs sont déterminantes
Segmentation réseau mais aussi applicative, dns, opérateurs télécom
Surveiller et défendre en exploitant les logs et journaux des systèmes
Le protocole Netflow
SysLog Serveur
Exploitations des logs : les outils d'analyse et de corrélation
Quelques outils : Splunk, SEC
Sondes IDS, IPS, boîtiers dédiés (appliance)
Quelques outils : Snort, OSSEC, Prelude IDS
Se préparer à répondre aux crises
Les dispositifs PCA et PRA
connaissance préalable des réseaux internet/intranet
consultant spécialisé dans la sécurité des SI
Cette formation sécurité réseaux comporte les ateliers pratiques suivants
- Mise en œuvre d’éléments de la sécurité du poste de travail
- Mise en œuvre de la sécurité IP
- Mise en œuvre d’un VPN
- Mise en évidence des failles de sécurité protocolaire (http, SMTP, POP3, FTP, ..) par analyse de trames sous Wireshark
Les sessions "A distance" sont réalisées avec l'outil de visioconférence Teams, permettant au formateur d'adapter sa pédagogie.