Informatique

Mettre en oeuvre la sécurité réseau


Durée : 5 jours
Public : Toute personne chargée de la sécurité réseau, connaissant Windows et les éléments constitutifs d’un réseau.
Objectif : Concevoir une architecture réseau adaptée et mettre en œuvre les principaux moyens de sécurisation des réseaux.

Environnement

Réseaux, systèmes d’exploitation, applications
Les acteurs, les risques, la protection, la prévention, la détection

Les attaques

Les intrusions de niveau 2 à partir du commutateur d’accès ou du point d’accès sans fil
Les intrusions de niveau 3 : Ip spoofing, déni de service, scanSniffer, man-in-the-middle
Applications stratégiques : DHCP, DNS, SMTP
Applications à risques : HTTP
Attaques logiques : virus, ver, cheval de troie, spyware, phishing, craquage mot de passe
Attaques applicatives

Les protections

À partir des commutateurs d’accès : port sécurisé, protocole 802.1x, VLAN Hopping,
DHCP, Snooping, IP source guard, ARP spoofing, filtre BPDU, root guard
À partir du sans fil : clé WEP, de WPA, de WPA 2
Au niveau IP : pare-feux applicatifs, spécialisés, sur routeur, state full, UTM, proxys
Protection des attaques logiques : anti-virus, anti-spyware, concept NAC
Protection des attaques applicatives : hardening des plate-formes, validation

Sécurisation des accès distants

Mise en place d’un VPN
Choix cryptographique
VPN Ipsec : choix d’un serveur ou boîtier spécialisé ou UTM
VPN SSL : choix d’un serveur – appliance spécialisée ou UTM
Principe du NAC

Prévention

Système IDS
SysLog Serveur / Exploitation des logs
IPS : boitiers dédiés, fonctionnalités du routeur

Formations à venir
Dates sur demande
Plus de renseignements