Sécurité des réseaux IP

demande d'informationCette formation a été sélectionnée en 2017/18 par OPCALIA Telecom, si OPCALIA est l'OPCA de votre société, elle est accessibles à des conditions financières très avantageuses. Merci de nous le préciser lors de votre demande. 

 

Formation Expertise : Sécurité des réseaux IP

Objectifs de la formation expertise sécurité des réseaux IP

Face aux vagues d'attaques actuelles, qui touche entreprises et administration comme les acteurs de l'IT, comment assurer la sécurité de vos réseaux IP, du LAN au WAN ? Ce cours vous apportera les bases théoriques et la maîtrise pratiques de la politique de sécurité de réseaux IP. À l’issue de la formation, les stagiaires seront capable de :

  • déterminer les points clefs d’une politique de sécurité,
  • appréhender les menaces et les attaques internes et externes du monde des réseaux IP, les points clefs d’une politique de sécurité réseau
  • comprendre les bons choix pour une architecture sécurisée
  • décrire les principales vulnérabilités réseaux, maitriser les principes et équipements de détections et de préventionsIDS/IPS UTM Firewalls de nouvelle génération
  • différencier les différents Firewalls et leurs techniques
  • déployer et administrer des firewalls.
  • comprendre les spécificités des architectures sécurisées

Méthode

Les exposés théoriques sont illustrés d’exemples concrets, de représentations schématiques et de nombreux exercices pratiques. Tout au long de la formation, en plus des aux exercices et travaux pratiques, du temps sera consacré aux questions, permettant d’intégrer les notions de base et de les manipuler en groupe.

L'atteinte des objectifs est contrôlée au fur et à mesure du stage.

 

Personnes concernées, prérequis

Directeurs, responsables du système d'information, ingénieurs réseaux, techniciens, administrateurs systèmes et réseaux ayant des connaissances informatiques, TCP/IP et devant intervenir dans le déploiement de solutions de sécurisation.

 

Durée de la formation

Quatre journées de formation en intra-entreprise pour 3 à 10 participants.

Date Intra-entreprise sur simple demande 

Programme de la formation sécurité des réseaux IP

 

Rappels et principes

  • l’évolution du SI système d’information
  • les risques Internes et Externes
  • comment supprimer 95% des attaques ?
  • Ou trouver les informations nécessaires à la veille technologique, les sites majeurs de la sécurité

Vulnérabilités  des réseaux TCP/IP

Les niveaux de vulnérabilité

  • couche physique : Ethernet, point-à-point, Wi-Fi, évolutions, etc.
  • couche réseau : IP, couche transport : TCP et UDP
  • couche services : HTTP, DNS, FTP, SMTP, etc.

Les attaques (outils et méthodes d'intrusion TCP-IP)

  • attaques passives et actives
  • le code vandale dans le système d’information : les virus, ver, bombe logique, trojan, etc
  • les attaques par la stack (IP Spoofing, TCP-flooding, SMURF, Man In The Middle, etc.).
  • les attaques par les services : DNS, HTTP, SMTP, etc.
  • sniffing, tapping, smurfing, hi-jacking, flooding, cracking

Protections réseaux TCP/IP

Technologie firewall/proxy

  • externes/Interne, filtrage et firewall

Les catégories de Firewalls

  • les routeurs filtrants, les ACL
  • le relais (proxy) et le reverse proxy
  • adressage privé (RFC 1918) et le masquage d'adresse : NAT PAT
  • le filtrage : filtrer une application, les relais de filtrage dédiés/non dédiés
  • principes des firewalls, fonctions de filtrage fin
  • l’évolution du concept  de DMZ (zones démilitarisées)
  • les firewalls de type "Appliance", l'approche SOHO
  • la redondance de firewalls : haute disponibilité, partage de charge et équilibre de charge
  • choisir un firewall : fonction et limites, critères de sélection
  • vers la détection et prévention d’intrusion réseau : NIDS et NIPS

Sécurité des échanges, bases de la cryptographie

  • techniques cryptographiques
  • historique, terminologie, législation, algorithmes, cryptanalyse

Contrôle d’intégrité, authentification, signature numérique 

  • intégrité : empreinte, scellement : MD5, SHA-1 
  • scellement et signature électronique 
  • mots de passe, TOKEN, carte à puce, certificats ou biométrie ?
  • authentification forte : logiciels (S/KEY), cartes à puces
  • préserver la confidentialité des mots de passe.
  • application de la cryptographie : schéma de confidentialité et d'intégrité, législation, produits de chiffrement
  • protocoles IPSEC, SSL, SOCKS, S-HTTP, S/MIME, PGP
  • évaluation des systèmes d'authentification : Radius, TACAS+, KERBEROS, etc.

Architecture de sécurité

  • authentification : intégrité et confidentialité des données.
  • gestion de la confiance : centre distributeur de clés ISO 8732, distribution par annuaire UIT-T X509
  • les architectures à clés publiques (Public Key Infrastructure)
  • le standard SSL : SSL V2, SSL V3, TLS, 40 ou 128 bits
  • serveur de certificat privé ou public
  • serveurs et clients (CRL les magazins)
  • architectures "3A" (authentification, autorisation, audit), SSO
  • Kerberos et les normes OSF/DCE et ECMA TACACS

Architecture de sécurité: VPN sur Internet

  • les VPN (Virtual Private Network) site to site et les VPM mobiles
  • le standard IPSec, les protocoles AH et ESP, la gestion des clés
  • les produits compatibles IPSec, l'interopérabilité entre produits
  • l'apport du protocole Radius, la gestion des profils
  • Chiffrement symétrique et asymétrique
  • algorithmes à clé secrète : DES, IDEA, AES
  • algorithmes à clé publique : schémas sans partage de secret de Diffie & Hellman
  • tiers de confiance, RSA, etc.

Prochaines Dates

Titre de la formation

Lieu

Pas de nouvelle date inter-entreprise

Mettre en oeuvre la sécurité des réseaux

Paris

sur demande, en France et dans le monde

Mettre en oeuvre la sécurité des réseaux

Chez le client

 

 

 

demande d'information

 

Cette formation a été sélectionnée en 2017/18 par OPCALIA Telecom, si OPCALIA est l'OPCA de votre société, elle est accessibles à des conditions financières très avantageuses. Merci de nous le préciser lors de votre demande.

 

Date de la prochaine inter-entreprise: 
13/11/2017
Type: 
Expertise Télécom et Sécurité Réseaux
Durée: 
4 jour(s)
Public: 
Experts

Nos tarifs Inter, Intra

Inter entreprises :         560 € H.T. par jour et par personne

Cours particulier :         950 € H.T. (1 personne) par jour, dans nos locaux de Lagny 

Formation à distance 1 200 € HT par jour pour maximum 5 personnes simultanées (pour certaines formations)

Intra entreprise :        2 050 € H.T. par jour de formation, pour un groupe de 8 personnes maximum. Frais de déplacement du formateur en supplément pour toute action de formation réalisée hors région parisienne (Paris et petite couronne).

Nos prix sont exprimés en Euros hors taxes. Le montant de la T.V.A. est à la charge du client.

Pour nous contacter : Tel +331 6007 6205 - Courriel : info@cogicom.fr - Adresse : 9 rue du 27 aout 77400 LAGNY.