Pour se former sur Tests d’intrusion, CheckPoint, ISO 27001/27005… Face aux risques qui peuvent paralyser l'activité d'une entreprise à cause d'un système d'information devenu inopérant, il est vital pour l'entreprise de savoir comment le sécuriser. 705 consulting propose des cours sur la totalité du spectre de la sécurité. Tous les maillons de la chaîne de sécurité sont explorés dans les différentes formations. De la politique à la technique. De la conception d'architecture sécurisée à la mise en exploitation de matériels spécialisés. Des cours éditeurs et constructeurs sont également abordés par thèmes (Cisco, Microsoft, Linux, etc...). Les aspects développement d'applications sécurisés ne sont pas oubliés tout comme les normes en matière d'organisation et de stratégie ainsi que les certifications les plus récentes. L'ensemble des cours est hiérarchisé pour s'adresser à des publics aux attentes et aux niveaux différents : du débutant ayant besoin de démystifier sans théorie inutile à l'expert ayant besoin de cours à la pointe des technologies de sécurisation.
Objectifs de la formation Sécurité Informatique pour Non-Informaticien
Si, aujourd’hui, bon nombre d’utilisateurs perçoivent l’importance de la sécurité des appareils informatiques et des données, en comprendre les mécanismes et les outils semble inaccessible aux non-spécialistes.
Ce séminaire “Sécurité informatique pour non-informaticiens” vous explique les concepts, le vocabulaire et les moyens disponibles pour la mettre en œuvre. Il vous apprend les bases qui vous permettront de communiquer et collaborer avec les équipes internes, les prestataires ou les fournisseurs spécialisés.
À l’issue de cette formation, vous aurez acquis les connaissances nécessaires pour :
- Comprendre les concepts en matière de sécurité informatique, les technologies actuelles et les solutions utilisées
- Connaître le rôle et le métier des acteurs du marché
- Avoir une vision globale de la sécurité informatique afin de dialoguer avec les professionnels et piloter les prestataires
- Identifier les nouveaux enjeux associés à la sécurité informatique
À qui s’adresse cette formation ?
Public :
Cette formation “Sécurité informatique pour non-informaticiens” s’adresse aux professionnels amenés à évoluer dans l’univers de la sécurité informatique : commerciaux, marketeurs, consultants, chefs de projets, responsables de formation, et à toute personne souhaitant comprendre la sécurité informatique.
Prérequis :
Ce séminaire sur la sécurité informatique ne nécessite pas de connaissances en informatique.
Contenu du cours Sécurité Informatique pour Non-Informaticien
Principes généraux de la sécurité informatique
Domaines concernés : intégrité, disponibilité, confidentialité, authentification, imputation, traçabilité…
Notions fondamentales : authentification simple et forte, système de confirmation 3D, défense en profondeur, PRA/PCA …
Démarche générale à entreprendre / analyse des risques
Les différents types de vulnérabilités et types d’attaques
Attaques : terminal, réseaux, applications (sniffing, DCI/DCI, DDoS …)
Malwares : cheval de Troie, Virus, Rootkit, Spyware…
Attaques de mots de passe, injection SQL, vol d’identité et de données
Évaluer les risques
Techniques de protection – Fonctionnement des équipements dédiés
Cryptage : triple DES / AES
Séparation des flux par la formation des réseaux virtuels (VLAN)
Cryptage des données en ligne (VPN SSL et VPN IPSec)
Authentification d’accès : 802.1x / EAP Networks Access Control (NAC) et Role Based Access Control (RBAC)
Filtrage : firewalls protocolaires, de contenus, d’applications, d’identité…
Filtrage des applications Web : WAF (Web Access Firewall)
SIEM (Security Information and Event Management)
IAM (Identity et Access Management)
DLP (Data Lost Prevention) – Data Masking – Cryptage
Empreintes logicielles et MAC (Mandatory Access Control)
Autres domaines spécifiques
Plateformes spécialisées dans la sécurité informatique
Plateforme de Cloud de Sécurité (SecaaS : Security as a Service)
Plateforme de sécurité NGFW (Next Generation of Firewall)
Plateforme de gestion et de sécurité des mobiles EMM (Entreprise Mobility Management)
Combiner les solutions pour renforcer la sécurité
Sur Internet (communication et transaction) : cryptologie PKI (Public Key Infrastructure) / standard des échanges bancaires PSI-DSS
Pour les réseaux sans-fil Wi-Fi : 802.11i (802.1X/EAP…) / WPA / WPA2
Terminaux et applications mobiles (ODE, conteneurisation, App Stores, empreintes logicielles, App Wrapping…) / Banalisation du terminal et publication d’application (TS-WEB, VDI…)
En cas de BYOD (équipements personnels utilisés dans le cadre professionnel)
Pour la protection du Big Data et dans le Cloud (encryptions, vol de données, flux de données…)
Mesurer les bénéfices des actions de sécurité
La performance globale du système informatique
L’architecture du système d’information
Les référentiels à suivre
ANSSI : Agence Nationale de la Sécurité des Systèmes d’Information
ENISA (organisme Européen – gestion des risques), NIST (standards suivis par des grands acteurs du secteur de sécurité)
CSA (Cloud Alliance Security) / CSA Big Data / CSA Mobile
CNIL (Obligation Légale de sécurité)
Critères communs
Description de la formation Sécurité Informatique et Réseau
Concrète et complète, cette formation Sécurité Informatique et Réseau constitue une introduction à la sécurité des briques techniques fondamentales présentes dans toutes les infrastructures systèmes, réseaux et applicatives des Systèmes d’Information de l’entreprise.
Au cours de cette formation, nous vous expliquerons le fonctionnement des différentes infrastructures des systèmes d’information, ainsi que les failles de sécurité auxquelles toute entreprise est exposée, quelle que soit sa taille.
Vous découvrirez les leviers sur lesquels agir pour se protéger, et comprendrez ainsi pourquoi la transformation digitale des entreprises couplée à la place grandissante du Cloud dans les architectures doit être accompagnée de mesures de sécurité spécifiques à chaque outil ou fonctionnalité : infrastructure, postes de travail, annuaire d’entreprise, téléphonie, messagerie, Office 365, G Suite, applications, toutes les variantes « as a service », etc.
Le but est de vous apporter une vue claire et objective sur la sécurité afin d’échanger avec les acteurs internes et externes du système d’information de votre entreprise.
Objectifs
À l’issue de cette formation Sécurité Informatique et Réseau, vous serez à même de :
- Comprendre le fonctionnement des infrastructures (LAN, postes de travail, systèmes d’information, serveurs)
- Comprendre la place du cloud et ses solutions pour l’entreprise
- Connaître les outils et les méthodes de sécurisation des systèmes
- Connaître les différents types d’attaques informatiques et leur fonctionnement
À qui s’adresse cette formation ?
Public :
Ce cours Sécurité Informatique et Réseau de premier niveau s’adresse à toute personne désirant comprendre en quoi consiste la sécurisation du SI de l’entreprise.
Prérequis :
Pour suivre cette formation Sécurité Informatique et Réseau, il est important d’avoir une expérience préalable et quotidienne sur un poste de travail en réseau (navigateur WEB, explorateur de fichiers, messagerie, etc.). La formation Sécurité Informatique pour Non-Informaticien : Vocabulaire, Concepts et Technologies (Réf. SINI) peut également constituer un bon prérequis.
Contenu du cours Sécurité Informatique et Réseau
la sécurité dans le contexte de l’nfrastructure système (OS)
Comptes utilisateurs, groupes et droits sur les ressources
L’annuaire Active Directory de Microsoft
Intégration de postes informatiques dans l’annuaire
Stratégies de sécurité appliquées aux ordinateurs et utilisateurs de l’annuaire
Authentification LDAP et SSO
Travailler sous Linux au quotidien (shell, processus, navigation dans l’arborescence)
La virtualisation d’un OS (système d’exploitation) et les impacts au niveau sécurité
Sécurité et Fonctionnement des sites/applications web
Les modes de fonctionnement des applications (connecté / déconnecté, synchrone / asynchrone)
Comment une application « utilise » le réseau ?
Les échanges entre un navigateur et un site / application web (http)
Rôle du firewall dans l’architecture applicative de l’entreprise
Mot de passe de compte utilisateur sur les sites web
Exécution de script, contrôle activeX, applet java nuisibles
Le hameçonnage
L’usurpation d’une session web
Les bons réflexes en cas d’attaque
Travaux pratiques
Visites de sites web malveillants depuis des machines virtuelles
Exemple d’attaque par injection SQL dans un formulaire web
Sécurité du Cloud pour l’entreprise
Liens entre Cloud, Datacenter et Virtualisation
Intégrer tout ou partie de l’infrastructure d’entreprise dans le Cloud (cloud hybride)
Vocabulaire associé : IaaS, PaaS, SaaS
Les offres du marché : Azure, Amazon, G Suite, Apps, Office 365, etc.
Est-on mieux protégé dans le Cloud ?
Travaux Pratiques
Démonstration d’un serveur Microsoft dans le Cloud abritant un annuaire d’entreprise (AD)
Mise en place de la sécurité dans l’annuaire AD sur le Cloud
Architecture et services réseau
Comprendre le réseau et son vocabulaire de base : adresse IP publiques/privées, masque, passerelle, routage, DHCP, DNS
Comment relier de manière fiable et sécurisée le réseau Wifi au réseau local
Gestion de la sécurité des équipements mobiles en entreprise (BYOD, MDM, etc.)
Sécurisation du réseau
Philosophie d’un firewall (règles)
Philosophie et apport d’une DMZ
Éléments de cryptographie
Principes de fonctionnement d’un VPN (Virtual Private Network)
Architecture et apports des certificats
Architecture et apports d’un serveur d’authentification (RADIUS)
Travaux Pratiques
Connexions à un réseau d’entreprise avec un VPN
Exemple de règles de firewall relatives aux applications
Les attaques informatiques
La faille humaine (ingénierie sociale)
Typologie des différents mails malveillants
Comprendre le fonctionnement des Virus, Antivirus, Malwares, Ransomwares
Protection par défaut de Windows : où en est-on ?
L’espionnage de trames réseaux (sniffing)
Saturer un service volontairement (Déni de Service)
Piratage de session (Hijacking)
Hacking de serveur web
Le ciblage des équipements mobiles
Apports d’un MDM (Mobile Device Management)
Risques avec les objets connectés (IoT)
Travaux Pratiques
Exemples de journaux avec traces d’attaques sur un firewall
Exemple de prise en main d’un serveur web sous Linux sans le mot de passe associé si certaines conditions ne sont pas respectées
Panel de mails malveillants et « dégâts » associés (réalisés sur des machines virtuelles isolées donc sans risque de propagation)
Observation de serveurs en production exposés sur le web (applications disponibles et vulnérabilités)
Travaux Pratiques
Le formateur s’appuie sur une maquette représentant l’architecture d’une entreprise composée de plusieurs agences communiquant entre elles et accédant à Internet (sites web, Cloud, etc.).
Cette maquette permet d’illustrer progressivement les applications incontournables (partage de fichiers, sites web, messagerie…), les bases de données accédées à distance par des applications et des sites web, les connexions distantes sécurisées sur les postes de travail des utilisateurs et les serveurs à travers différents modes de sécurisation (RDP, VPN, ssh, certificats, etc.), ainsi qu’une architecture réseau intégrant le Wi-Fi et les équipements mobiles.
Les éléments techniques, les démonstrations et les manipulations pratiques présentés dans cette formation restent concrets et accessibles.
Description de la formation Sécurité Informatique et Réseau Avancé
Cette formation Sécurité Informatique et Réseau Avancé vous présente de façon précise les menaces standards que peuvent rencontrer les entreprises, et les solutions pour s’en protéger. Il s’agit donc de présenter un panorama des concepts et des solutions tout en étant suffisamment technique pour permettre un perfectionnement de mise en œuvre.
Ce cours sur la sécurité réseau passe en revue les principales menaces internes et externes qui peuvent déboucher sur la récupération des données d’une entreprise ou sur une forme de « vandalisme » (destruction de données, paralysie des serveurs, etc.).
Vous allez apprendre à analyser les risques d’attaques tout en vous projetant du côté de « l’agresseur » (interne ou externe) afin de mettre en place des systèmes de défense performants. Les principaux sujets enseignés lors de cette formation sont l’authentification des utilisateurs et des équipements, la confidentialité, les architectures de sécurisation des données (VLAN, DMZ, firewall, etc.), le chiffrement explicite ou implicite des données (ipsec), les failles du wifi, les virus et spyware, et d’une façon générale les domaines vulnérables à surveiller.
Objectifs
À l’issue de cette formation Sécurité Informatique et Réseau Avancé, vous serez en mesure de :
- Apporter des renforcements de sécurité à mettre en œuvre au niveau de la protection sur vos PC ou vos serveurs
- Devenir le référent technique privilégié au sein de l’entreprise concernant la sécurité réseau
À qui s’adresse cette formation ?
Public :
Cette formation Sécurité Informatique et Réseau Avancé s’adresse aux décideurs, architectes, administrateurs réseaux et systèmes concernés par les problèmes de sécurité, responsables de l’audit informatique, chefs de projets informatiques, correspondants informatique.
Prérequis :
Pour suivre cette formation Sécurité Informatique et Réseau Avancé, il est nécessaire d’avoir suivi la formation Sécurité Informatique et Réseau, les Fondamentaux (Réf. SIRF) ou d’en posséder les connaissances équivalentes.
Contenu du cours Sécurité Informatique et Réseau Avancé
Rappels sur les failles des équipements réseaux
Synthèse technique sur les échanges standards dans un réseau local entre les machines
Spécificités liées à Internet : passerelle, routeur, ports externes…
Qui est le maillon faible parmi les composants (PC, switch, firewall, passerelle, applications, etc.) ?
Travaux pratiques
Analyse du trafic réseau et mise en évidence des risques
Les attaques informatiques
Exemples de préjudices subis par des entreprises
Les informations recherchées par un pirate
Les applications exposées
Saturation des applications (Deny Of Service)
Les virus et malware
Le cheval de troie
Démonstration de mise sur écoute
Les outils d’attaque Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf.
Les attaques “involontaires” (boucle dans les switchs, tempête de broadcast, …)
Travaux pratiques
Démonstrations d’attaques : récupération de mots de passe sur le réseau, récupération de l’activité clavier d’un utilisateur, « affaissement » d’un serveur non protégé, etc.
Détecter les intrusions pour bien réagir
Les principes de fonctionnement et méthodes de détection
Les acteurs du marché, panorama des systèmes et applications concernés
Les scanners réseaux (Nmap) et applicatifs (Web applications)
Les IDS (Intrusion Detection System)
Authentification des utilisateurs : un indispensable de sécurité
Principes des annuaires (Active Directory, LDAP, etc. )
Comment le système identifie un utilisateur (carte, empreinte biométrique, login/password, etc.)
Exemples sous Windows et Linux
Les « portes » qui s’ouvrent une fois connecté (fichiers, répertoires, imprimantes, etc.)
Exemple d’attaque par dictionnaire
Ce que l’administrateur peut/doit imposer aux utilisateurs
Exemples de stratégies de mot de passe
Règles comportementales à adopter par les utilisateurs (à l’intérieur/extérieur de l’entreprise)
Travaux pratiques
Démonstration d’un annuaire d’entreprise Active Directory (AD) et mise en place de droits sur les dossiers partagés
Exemples de stratégies (GPO) de limitations d’accès aux ressources (applications, données)
Exemple de prise de contrôle du compte « super-utilisateur » sous Linux
Tentative d’accès en local et à distance
Authentification des machines
Adresse MAC et sécurité (DHCP, firewall, etc.)
Enregistrement auprès des DNS (Domain Name System)
Impacts du piratage des DNS
Travaux pratiques
Observation et injections de fausses informations dans un serveur DNS
Construire une architecture réseau sécurisée (VLAN, DMZ, VPN)
Principes des VLAN (Virtual Local Area Network)
Le routage inter vlan (exemple sur un switch Cisco de niveau 3)
Les connexions sécurisées en réseau local, Web, ou Cloud (ssh, sftp, etc.)
L’intérêt d’une DMZ (Demilitary Zone)
SI de l’entreprise : entrées et sorties sécurisées Proxy / Reverse Proxy
Cas de l’extranet d’entreprise
Relier deux sites par VPN (Virtual Private Network)
Sécuriser le bureau à distance avec un VPN
Rôle de IPSec dans la sécurisation d’un VPN
Travaux pratiques
Exemples de “découpage” en VLAN dans les entreprises (isolation de la téléphonie du réseau de données, isolation des services)
Exemples de règles de routage sécurisé inter-zones (VLAN, DMZ, etc.)
Configurer efficacement un firewall
Philosophie générale commune à tous les firewalls
Principes des règles en cascade
Travaux pratiques
Exemples de filtrage depuis un firewall sous Linux ou Windows : restriction des accès à certains services (Web,FTP, etc.) à certaines heures ou de façon permanente pour certaines machines identifiées par leur adresse IP, filtrages sur les adresses MAC
Autorisation des connexions distantes sur leurs PC pour certaines personnes seulement et uniquement si elles se connectent depuis une machine précise.
Exemple d’attaque de firewall (journaux montrant la présence d’une même source cherchant à s’introduire dans le réseau toutes les secondes) et solutions
Wifi et sécurité
Vocabulaire et concepts (SSIS, canal, Point d’accès, WEP, WPA, WPA2, EAP, etc)
L’authentification auprès d’un serveur Radius
L’intérêt d’isoler le Wifi dans un VLAN
Durcissement d’une maquette réseau au cours de la formation
Configuration d’un système d’authentification centralisé Radius (certificats)
Construction d’une DMZ pour accueillir un serveur WEB sous Linux
Accès à ce serveur distant via ssh
Durcissement d’un serveur WEB (https)
Mise en place d’un serveur Proxy
Mise en place d’un serveur DHCP sécurisé
Paramétrage du firewall
Création de VLAN pour simuler la sécurisation de la salle de formation
Configuration d’une borne Wifi avec des droits restreints
Tests depuis des PC sous Windows en domaine (AD) et équipements mobiles pour accéder aux réseaux et sites WEB des autres participants
Travaux pratiques
Le formateur mettra en place cette maquette durant la formation et guidera les participants afin de durcir la configuration et l’architecture de cette dernière. Il ne s’agit pas de rentrer dans le détail du paramétrage de chaque composant mais de comprendre son rôle en étant le plus concret possible sans rester à un niveau trop abstrait et théorique. Les machines virtuelles utilisées durant la formation offrent une grande souplesse pour les manipulations et les échanges avec les participants.
Travaux Pratiques
Une place particulièrement importante est laissée aux travaux pratiques sur une maquette globale technique préconfigurée et réaliste afin de se focaliser sur les bonnes pratiques, techniques et outils à mettre en œuvre en vue d’améliorer la sécurité globale de l’infrastructure.
Description de la formation Maitriser la Sécurité Informatique et Réseau
Cette formation est constituée de 2 modules de 3 jours et 2 jours. Les dates renseignées sont celles du premier module, contactez-nous pour connaitre les dates du second module.
Concrète et complète, la première partie de cette formation Maitriser la Sécurité informatique et Réseau, constitue une parfaite introduction à la sécurité des briques techniques fondamentales présentes dans toutes les infrastructures systèmes, réseaux et applicatives des Systèmes d’Information de l’entreprise.
Au cours de ce premier module de 3 jours, nous vous expliquerons le fonctionnement des différentes infrastructures des systèmes d’information, ainsi que les failles de sécurité auxquelles toute entreprise est exposée, quelle que soit sa taille.
Vous découvrirez notamment les leviers sur lesquels agir pour se protéger, et comprendrez ainsi pourquoi la transformation digitale des entreprises couplée à la place grandissante du Cloud dans les architectures doit être accompagnée de mesures de sécurité spécifiques à chaque outil ou fonctionnalité; infrastructure, poste de travail, annuaire d’entreprise, téléphonie, messagerie, Office 365, G Suite, applications, toutes les variantes « as a service », etc. Le but est de vous apporter une vue claire et objective sur la sécurité afin d’échanger avec les acteurs internes et externes du système d’information de votre entreprise.
La seconde partie, plus avancée, de cette formation de Sécurité des Réseaux Informatiques vous présente de façon précise les menaces standards que peuvent rencontrer les entreprises et les solutions pour se protéger. Il s’agit donc de présenter un panorama des concepts et des solutions tout en étant suffisamment technique pour permettre un perfectionnement de mise en œuvre.
Ce second module de 2 jours passe en revue les principales menaces internes et externes qui peuvent déboucher sur la récupération des données d’une entreprise ou sur une forme de « vandalisme » (destruction de données, paralysie des serveurs, etc.).
Vous allez apprendre à analyser les risques d’attaques tout en pouvant vous projeter du côté de « l’agresseur » (interne ou externe) afin de mettre en place des systèmes de défense performants. Les principaux sujets enseignés lors de cette partie sont l’authentification des utilisateurs et des équipements, la confidentialité, les architectures de sécurisation des données (VLAN, DMZ, firewall, etc.), le chiffrement explicite ou implicite des données (ipsec), les failles du wifi, les virus et spyware, et d’une façon générale les domaines vulnérables à surveiller.
Objectifs
À l’issue de cette formation Maitriser la Sécurité Informatique et Réseau, vous serez en mesure de:
- Comprendre le fonctionnement des infrastructures (LAN, Poste de travail, systèmes d’information, serveurs)
- Comprendre la place du cloud et ses solutions pour l’entreprise
- Connaître les outils et les méthodes de sécurisation des systèmes
- Connaître les différents types d’attaques informatiques et leur fonctionnement
- Apporter des renforcements de sécurité à mettre en œuvre au niveau de la protection sur vos PC ou vos serveurs
- Devenir le référent technique privilégié au sein de l’entreprise concernant la sécurité réseau
À qui s’adresse cette formation ?
Public :
Ce cours Sécurité Informatique et Réseau complet est destiné à toute personne qui désire comprendre en quoi consiste la sécurisation du système d’information de l’entreprise. Sont également ciblés par cette formation, les décideurs, architectes, administrateurs réseaux et systèmes concernés par les problèmes de sécurité, responsables de l’audit informatique, chefs de projets informatiques, correspondants informatique.
Prérequis :
Pour suivre cette formation Sécurité Informatique et Réseau il est important de travailler quotidiennement sur un poste de travail en réseau (navigateur WEB, explorateur de fichiers, messagerie, etc.). Egalement, la formation Sécurité Informatique pour Non-Informaticien : Vocabulaire, Concepts et Technologies (Réf. SINI)peut constituer un bon prérequis.
Contenu du cours Maitriser la Sécurité Informatique et Réseau
MODULE 1 (3 jours)
Infrastructure système (OS), aspects essentiels à comprendre pour la sécurité
Comptes utilisateurs, groupes et droits sur les ressources
L’annuaire Active Directory de Microsoft
Intégration de postes informatiques dans l’annuaire
Stratégies de sécurité appliquées aux ordinateurs et utilisateurs de l’annuaire
Authentification LDAP et SSO
Travailler sous Linux au quotidien (shell, processus, navigation dans l’arborescence)
La virtualisation d’un OS (système d’exploitation) et les impacts au niveau sécurité
Fonctionnement des sites / applications web, aspects essentiels à comprendre pour la sécurité
Les modes de fonctionnement des applications (connecté / déconnecté, synchrone / asynchrone)
Comment une application « utilise » le réseau ?
Les échanges entre un navigateur et un site / application web (http)
Rôle du firewall dans l’architecture applicative de l’entreprise
Mot de passe de compte utilisateur sur les sites web
Exécution de script, contrôle activeX, applet java nuisibles
Le hameçonnage
L’usurpation de session web
Les bons réflexes en cas d’attaque
Travaux pratiques
Visites de sites web malveillants depuis des machines virtuelles
Exemple d’attaque par injection SQL dans un formulaire web
Le Cloud pour l’entreprise, aspects essentiels à comprendre pour la sécurité
Liens entre Cloud, Datacenter et Virtualisation
Intégrer tout ou partie de l’infrastructure d’entreprise dans le Cloud (cloud hybride)
Vocabulaire associé : IaaS, PaaS, SaaS
Les offres du marché : Azure, Amazon, G Suite, Apps, Office 365, etc.
Est-on mieux protégé dans le Cloud ?
Travaux Pratiques
Démonstration d’un serveur Microsoft dans le Cloud abritant un annuaire d’entreprise (AD)
Mise en place de la sécurité dans l’annuaire AD sur le Cloud
Architecture et services réseau
Comprendre le réseau et son vocabulaire de base : adresse IP publiques/privées, masque, passerelle, routage, DHCP, DNS
Comment relier de manière fiable et sécurisée le réseau Wifi au réseau local
Gestion de la sécurité des équipements mobiles en entreprise (BYOD, MDM, etc.)
Sécurisation du réseau
Philosophie d’un firewall (règles)
Philosophie et apport d’une DMZ
Éléments de cryptographie
Principes de fonctionnement d’un VPN (Virtual Private Network)
Architecture et apports des certificats
Architecture et apports d’un serveur d’authentification (RADIUS)
Travaux Pratiques
Connexions à un réseau d’entreprise avec un VPN
Exemple de règles de firewall relatives aux applications
Les attaques informatiques
La faille humaine (ingénierie sociale)
Typologie des différents mails malveillants
Comprendre le fonctionnement des Virus, Antivirus, Malwares, Ransomwares
Protection par défaut de Windows : où en est-on ?
L’espionnage de trames réseaux (sniffing)
Saturer un service volontairement (Déni de Service)
Piratage de session (Hijacking)
Hacking de serveur web
Le ciblage des équipements mobiles
Apports d’un MDM (Mobile Device Management)
Risques avec les objets connectés (IoT)
Les outils d’attaque Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf.
Travaux Pratiques
Exemples de journaux avec traces d’attaques sur un firewall
Exemple de prise en main d’un serveur web sous Linux sans le mot de passe associé si certaines conditions ne sont pas respectées
Panel de mails malveillants et « dégâts » associés (réalisés sur des machines virtuelles isolées donc sans risque de propagation)
Observation de serveurs en production exposés sur le web (applications disponibles et vulnérabilités)
MODULE 2 (2 jours)
Rappels sur les principales failles et les attaques informatiques associées
Qui est le maillon faible parmi les composants du réseau (PC, switch, firewall, applications, etc.) ?
Spécificités liées à Internet : passerelle, routeur, ports externes
Les préjudices subis par les entreprises
Les informations recherchées par un pirate
Les applications exposées
Détecter les intrusions pour bien réagir
Les principes de fonctionnement et méthodes de détection.
Les acteurs du marché, panorama des systèmes et applications concernés.
Les scanners réseaux (Nmap) et applicatifs (Web applications).
Les IDS (Intrusion Detection System)
Authentification des utilisateurs et des machines : un indispensable de sécurité
Principes des annuaires (Active Directory, LDAP, etc. )
Comment le système identifie un utilisateur (carte, empreinte biométrique, login/password, etc.)
Exemple d’attaque par dictionnaire
Ce que l’administrateur peut/doit imposer aux utilisateurs
Exemples de stratégies de mot de passe
Adresse MAC et sécurité (DHCP, firewall, etc.)
Travaux pratiques
Démonstrations d’attaques : récupération de mots de passe sur le réseau, récupération de l’activité clavier
Démonstration d’un annuaire d’entreprise Active Directory (AD) et mise en place de droits sur les dossiers partagés
Exemples de stratégies (GPO) de limitations d’accès aux ressources (applications, données)
Exemple de prise de contrôle du compte « super-utilisateur » sous Linux
Tentative d’accès en local et à distance
Impacts du piratage des DNS
Construire une architecture réseau sécurisée (VLAN, DMZ, VPN)
Principes des VLAN (Virtual Local Area Network)
Le routage inter vlan (exemple sur un switch Cisco de niveau 3)
Les connexions sécurisées en réseau local, Web, ou Cloud (ssh, sftp, etc.)
L’intérêt d’une DMZ (Demilitary Zone)
SI de l’entreprise : Entrées et sorties sécurisées Proxy / Reverse Proxy
Relier deux sites par VPN (Virtual Private Network)
Sécuriser le bureau à distance avec un VPN Ipsec
Etude de cas
Exemples de “découpage” en VLAN dans les entreprises (isolation de la téléphonie du réseau de données, isolation des services)
Configurer efficacement un firewall
Philosophie générale commune à tous les firewalls
Principes des règles en cascade
Travaux pratiques
Exemples de filtrage depuis un firewall sous Linux ou Windows : restriction des accès à certains services (Web,FTP, etc.) à certaines heures ou de façon permanente pour certaines machines identifiées par leur adresse IP, filtrages sur les adresses MAC
Autorisation des connexions distantes sur leurs PC pour certaines personnes seulement et uniquement si elles se connectent depuis une machine précise.
Exemple d’attaque de firewall (journaux montrant la présence d’une même source cherchant à s’introduire dans le réseau toutes les secondes) et solutions
Wifi et sécurité
Vocabulaire et concepts (SSIS, canal, Point d’accès, WEP, WPA, WPA2, EAP, etc)
L’authentification auprès d’un serveur Radius
L’intérêt d’isoler le Wifi dans un VLAN
Durcissement d’une maquette réseau au cours de la formation
Configuration d’un système d’authentification centralisé Radius (certificats)
Construction d’une DMZ pour accueillir un serveur WEB sous Linux
Accès à ce serveur distant via ssh
Durcissement d’un serveur WEB (https)
Mise en place d’un serveur Proxy
Mise en place d’un serveur DHCP sécurisé
Paramétrage du firewall
Création de VLAN pour simuler la sécurisation de la salle de formation
Configuration d’une borne Wifi avec des droits restreints
Tests depuis des PC sous Windows en domaine (AD) et équipements mobiles pour accéder aux réseaux et sites WEB des autres participants
Travaux pratiques
Le formateur mettra en place cette maquette durant la formation et guidera les participants afin de durcir la configuration et l’architecture de celle-ci. Il ne s’agit pas de rentrer dans le détail du paramétrage de chaque composant mais de comprendre son rôle en étant le plus concret possible sans rester à un niveau trop abstrait et théorique. Les machines virtuelles utilisées durant la formation offrent une grande souplesse pour les manipulations et les échanges avec les participants.
Travaux Pratiques
Une place particulièrement importante est laissée aux travaux pratiques sur une maquette globale technique préconfigurée et réaliste afin de se focaliser sur les bonnes pratiques, techniques et outils à mettre en œuvre en vue d’améliorer la sécurité globale de l’infrastructure.
Description de la formation sécurité réseaux
Cette formation Sécurité des Réseaux Informatiques vous présente de façon complète les menaces standards que peuvent rencontrer les entreprises et les solutions pour se protéger. Il s’agit donc de présenter un panorama des concepts et des solutions tout en étant suffisamment technique pour permettre un premier niveau de mise en œuvre.
Après avoir présenté rapidement les technologies réseaux fondamentales, ce cours sur la sécurité réseau passe en revue les principales menaces internes et externes qui peuvent déboucher sur la récupération des données d’une entreprise ou sur une forme de « vandalisme » (destruction de données, paralysie des serveurs, etc.).
Objectifs
Vous allez apprendre à analyser les risques d’attaques tout en pouvant vous projeter du côté de « l’agresseur » (interne ou externe) afin de mettre en place des systèmes de défense performants. Les principaux sujets enseignés lors de cette formation sont l’authentification des utilisateurs et des équipements, la confidentialité, les architectures de sécurisation des données (VLAN, DMZ, firewall, etc.), le chiffrement explicite ou implicite des données (ipsec), les failles du wifi, les virus et spyware, et d’une façon générale les domaines vulnérables à surveiller.
Un dernier chapitre vous sensibilise sur les obligations légales liées à la sécurité.
Vous serez donc capable de mettre en œuvre un premier niveau de protection sur vos PC et vos serveurs et vous pourrez aussi vous positionner en interlocuteur technique privilégié au sein de l’entreprise concernant la sécurité réseau.
Une place particulièrement importante est laissée aux travaux pratiques et une maquette globale et réaliste sera réalisée avec les participants sur la base de tous les composants fondamentaux abordés durant la formation.
À qui s’adresse cette formation ?
Public :
Cette formation Sécurité réseaux s’adresse aux décideurs, architectes, administrateurs réseaux et systèmes concernés par les problèmes de sécurité, responsables de l’audit informatique, chefs de projets informatiques, correspondants informatique.
Prérequis :
Connaître au moins un système d’exploitation (Windows, Linux, etc.) en tant qu’utilisateur et disposer d’une culture de base sur le réseau (@IP, passerelle, DHCP, DNS, etc.). Des rappels réseaux sont cependant effectués en début de formation.
Contenu du cours sécurité réseaux
Le cadre technique
Configuration IP d’un équipement (@IP, passerelle, DNS)
Synthèse technique sur les échanges standards dans un réseau local entre les machines
Spécificités liées à Internet : passerelle, routeur, ports externes…
Le principe du NAT (Network Address Translation)
Adresse MAC des équipements réseaux
Fonctionnement détaillé d’un switch
Qui est le maillon faible parmi les composants (PC, switch, firewall, passerelle, applications, etc.) ?
Travaux pratiques
Configuration des PC de la salle pour accéder au réseau local puis à Internet
Analyse du trafic réseau en « rythme de croisière »
Mise en évidence des risques
Les attaques
Exemples de préjudices subis par des entreprises
Les informations recherchées par un pirate
Pour quoi faire ?
Les applications exposées
Saturer des applications (Deny Of Service)
Les virus et malware
Le cheval de troie
Démonstration de mise sur écoute
Les attaques “involontaires” (boucle dans les switchs, tempête de broadcast, …)
Travaux pratiques
Démonstrations d’attaques : récupération de mots de passe sur le réseau, récupération de l’activité clavier d’un utilisateur, « affaissement » d’un serveur non protégé, etc.
Exemples de dégâts selon la force d’un virus
Sécurité et navigation WEB
Mot de passe de compte utilisateur sur les sites web
Exécution de script, contrôle activeX, applet java nuisibles
Le hameçonnage
L’usurpation de session web
Les bons réflexes en cas d’attaque
Travaux pratiques
Visites de sites web malveillants depuis des machines virtuelles
L’intégrité des données
Est-on en train d’utiliser les « vraies » données ?
Principes d’une fonction de hachage
Les empreintes de fichiers, mots de passe, etc.
Les évolutions MD5, SHA, etc.
Création de signatures numériques
Travaux pratiques
Exemple de génération d’empreinte d’un fichier et d’un mot de passe
Modification d’une lettre, régénération des empreintes, conclusions ?
Authentification des utilisateurs (mots de passe)
Principes des annuaires (Active Directory, LDAP, etc. )
Ne pas confondre la base de compte locale et celle du serveur
Comment le système identifie un utilisateur (carte, empreinte biométrique, login/password, etc.)
Exemples sous Windows et Linux
Les « portes » qui s’ouvrent une fois connecté (fichiers, répertoires, imprimantes, etc.)
Exemple d’attaque par dictionnaire
Ce que l’administrateur peut/doit imposer aux utilisateurs
Exemples de stratégies de mot de passe
Règles comportementales à adopter par les utilisateurs (à l’intérieur/extérieur de l’entreprise)
Travaux pratiques
Exemple de prise de contrôle du compte « super-utilisateur » sous Linux
Exemple de mise en place d’une stratégie de mot de passe « dure » sous Windows
Exemples de partage de répertoire sur le réseau
Tentative d’accès en local et à distance
Conclusions ?
Authentification des machines
L’identifiant hardware et local de la carte réseau (filaire ou wifi) : adresse MAC
Adresse MAC et sécurité (DHCP, firewall, etc.)
Le DNS ne résoud pas que les noms en adresse IP
Enregistrement auprès des DNS (Domain Name System)
Impacts du piratage des DNS
Travaux pratiques
Visite guidée des règles d’un firewall effectuant des filtrages sur les adresses MAC, IP et noms de machines
Observation des informations d’un serveur DNS
Injection de fausses informations dans le DNS
Conclusions ?
Différentes architectures de sécurité des réseaux (VLAN, DMZ, VPN)
Principes des VLAN (Virtual Local Area Network)
En quoi les VLAN sécurisent-ils l’entreprise ?
Le routage inter vlan (exemple sur un switch Cisco de niveau 3)
Les connexion sécurisée en réseau local, Web, ou Cloud (ssh, sftp, etc.)
Philosophie d’une DMZ (Demilitary Zone)
Intérêts de “sortir” via un Proxy ?
Cas de l’extranet d’entreprise
Relier deux sites par VPN (Virtual Private Network)
Sécuriser le bureau à distance avec un VPN
Rôle de IPSec dans la sécurisation d’un VPN
Travaux pratiques
Exemples de “découpage” en VLAN dans les entreprises (isolation de la téléphonie du réseau de données, isolation des services)
Exemples de règles de routage sécurisé inter-zones (VLAN, DMZ, etc.)
Mise en place d’un serveur VPN
Exemple d’architecture mise en place dans le travail à distance (bureau à distance, logmein, liaison VPN)
Le firewall (pare-feu)
Philosophie générale commune à tous les firewalls
Analogie avec les procédures de sécurité « humaines » (badge, carte d’identité, personne visitée, provenance, etc.)
L’importance de l’ordre des règles
Principes des règles en cascade
Travaux pratiques
Exemples de filtrage depuis un firewall sous Linux et sous Windows : restriction des accès à certains services (Web,FTp, etc.) à certaines heures ou de façon permanente pour certaines machines identifiées par leur adresse IP.
Autorisation des connexions distantes sur leurs PC pour certaines personnes seulement et uniquement si elles se connectent depuis une machine précise.
Héberger et protéger son propre serveur web en redirigeant les requêtes web venues de l’extérieur vers un serveur situé dans une zone sécurisée (DMZ).
Exemple d’attaque de firewall (journaux montrant la présence d’une même source cherchant à s’introduire dans le réseau toutes les secondes) et solutions
Wifi et sécurité
Vocabulaire et concepts (SSIS, canal, Point d’accès, etc. )
Les différents types de clef : WEP, WPA, WPA2, EAP, etc.
L’authentification auprès d’un serveur Radius
L’intérêt d’isoler le Wifi dans un VLAN
Travaux pratiques
Variantes autour des différents types de clefs afin de comprendre pourquoi la sécurité maximale n’est pas toujours possible
Mise en place d’un serveur Radius
Obligations légales liées à la sécurité
Que dit le RGPD à ce sujet ?
Les obligations en matière d’informations des salariés
La traçabilité des connexions
La surveillance “légale” du réseau informatique
Interventions des prestataires sur le réseau de l’entreprise
Politique de vérification des licences
Démonstration
Exemple de journal des actions liées au cadre juridique d’un administrateur réseau en entreprise
Maquette complète de synthèse
Mise en place d’un système d’authentification centralisé Radius (certificats)
Mise en place d’une DMZ pour accueillir un serveur WEB sous Linux
Accès à ce serveur distant via ssh
Mise en place d’un serveur WEB sécurisé (https) sur ce serveur
Mise en place d’un serveur Proxy
Mise en place d’un serveur DHCP sécurisé
Paramétrage du firewall
Création de VLAN pour simuler la sécurisation de la salle de formation (coupée en deux par exemple)
Mise en place d’une borne Wifi avec des droits restreints
Tests depuis des PC sous Windows en domaine (AD) et équipements mobiles pour accéder aux réseaux et sites WEB des autres participants
Travaux pratiques
Le formateur réalise progressivement cette maquette durant la formation avec les participants. Il ne s’agit pas de rentrer dans le détail du paramétrage de chaque composant mais de comprendre son rôle en étant le plus concret possible sans rester à un niveau trop abstrait et théorique. Les machines virtuelles utilisées durant la formation offrent une grande souplesse pour les manipulations et les échanges avec les participants.
Travaux Pratiques
Nombreux travaux pratiques et démonstrations durant la formation. Remarque : l’ensemble des travaux pratiques est réalisable à distance si vous optez pour la formule cours à distance
Certification IT – Mise en œuvre d’un réseau local TCP/IP
Cette formation vous prépare au passage de la certification “Certification IT – Mise en œuvre d’un réseau local TCP/IP” qui démontre votre compétence à installer, configurer, sécuriser et maintenir un réseau local en environnement TCP/IP dans un milieu professionnel.
L’examen de certification se passe en ligne sous forme d’un QCM d’une durée d’1h30. Le résultat s’affiche selon un score de 1000 points. Un score supérieur à 600 indique que les compétences sont acquises.
La certification n’est pas obligatoire. L’inscription à l’examen n’est pas incluse dans le prix de la formation.
Cette formation peut être financée dans le cadre du CPF.
Voir toutes nos formations éligibles au CPF.
Formation à distance sécurité réseaux
Vous pouvez suivre cette formation Sécurité Réseaux à distance, vous participez en temps réel à la même session en même temps que les autres participants présents eux en salle de cours. Un kit spécial formation à distance vous sera envoyé avec notamment le matériel (casque micro). Vous n’avez besoin que d’un navigateur et d’une connexion internet pour suivre dans les meilleures conditions cette formation à distance Sécurité Réseaux. Contactez-nous pour plus d’informations sur cette formation Sécurité Réseaux à distance de chez vous ou depuis votre bureau. Attention sur cette formation toutes les sessions ne sont pas réalisables en formule cours à distance.
Objectifs de la formation Architectures Réseaux Sécurisées
Avec les connexions Wi-Fi et les objets connectés, l’usage renforcé du Cloud et les politiques BYOD dans certaines entreprises, les responsables de la sécurité des réseaux doivent gérer l’authentification des utilisateurs, les différents accès, assurer la résilience de l’infrastructure et son maintient. Cette formation Architectures Réseaux Sécurisées vous enseigne les bases de la conception et de l’évaluation des architectures.
À l’issue de cette formation, vous aurez acquis les connaissances nécessaires pour :
- Connaître les caractéristiques d’une architecture sécurisée et savoir les prendre en compte dans le cadre d’architectures spécifiques
- Sécuriser les architectures courantes en entreprise
- Évaluer la sécurité d’une architecture
- Identifier les choix structurants d’une architecture, notamment celle de vos prochaines solutions
- Intégrer la sécurité dans les choix d’architecture et connaître les points d’attention correspondants.
À qui s’adresse cette formation ?
Public :
Ce cours s’adresse aux architectes des réseaux, architectes applicatifs, responsables et équipes informatique ou sécurité, gestionnaires de risque, chefs de projets informatiques, consultants et auditeurs techniques ou de SMSI.
Prérequis :
Il est conseillé d’avoir une culture générale en informatique, et particulièrement des bases en Réseaux et en fonctionnement des protocoles TCP/IP.
Contenu du cours Architectures Réseaux Sécurisées
Introduction à la sécurité
Principes de sécurisation, éléments sensibles, objectifs de sécurité
Architecture d’administration et d’authentification
Protocoles d’administration et usages : RDP, WinRM, SSH, VNC
Authentification et autorisation centralisée : LDAP, NTLM, RADIUS, Kerberos
Délégation de l’authentification : SSH Agent, relais KerberosRéférentiels centralisés : OpenLDAP, Active Directory
Authentification forte : Principes, OAuth, U2F, ActivCard
Authentification des administrateurs et services : Forêts, LAPS, bastions
Réseaux et segmentation
IPv4, IPv6
Composants : concentrateur, pare-feu, diode, WDM, NIDS/NIPS, répartiteur
Segmentation physique : interfaces RJ45, ports consoles, 802.1x
Segmentation réseau, découpage vertical : VLAN, 802.1Q, VxLAN, VRF, PVLAN
Routage : statique vs. dynamique, OSPF, RIPE, BGP, BATMAN
Filtrage : règles fondamentales, matrice de flux, local vs. central
Software-defined network
Relais applicatifs : proxy, reverse proxy
Architecture générale
Systèmes autonomes
Segmentation horizontale et administration “out-of-band”
Positionnement des éléments de sécurité
Connexion distante
Connexion à distance et interconnexion multi-sites : MPLS, VPN IPSec, TLS
Postes de travail
Segmentation par virtualisation, VDI, BYOD vs. COPE
Architecture Windows
Architecture de domaines, DC et RODC, approbation et délégation
Architecture applicatives
Accès internet
Architectures 2-tiers, 3-tiers, requêtes RPC
Stockage : SAN, NAS, partages réseaux SMB, NFS, EDI, ETL, ERP
Architectures des fonctions d’infrastructure et de sécurité
DHCP et usage
DNS : interne, public, journalisation, DNSSEC
SMTP : émission interne, réception de courriel
Journalisation et SIEM, synchronisation horaire
Supervision
Mise à jour, configuration et déploiement : GPO, Puppet, Ansible, Chef
Cryptographie : PKI, authentification des serveurs, CRL vs. OCSP, HSM
Continuité et haute disponibilité
Notion de SPOF
Réseau : agrégation de liens, clusters, adresses IP virtuelles, boucles
Équipements simples : répartition de charge, réplication de données
Sauvegarde : push vs. pull
Continuité d’activité : interdépendance des composants, infrastructure de crise, architectures temporaires, reprise et bascule
Réaliser des choix d’architecture sécurisée
Loi et réglementation : classifié de défense, PDIS, LPM et SIIV, PCI DSS
Cloud : IAAS / PAAS / SAAS et intégration à l’architecture existante
Virtualisation
Existant et (rétro-) compatibilité
Utilisation de cadriciels
Architectures spécifiques
Environnements de production et hors production
Imprimantes et scanners
Audio (VoIP) et vidéo
Interconnexion filiales/partenaires
Infrastructure virtuelle
Réseaux Wi-Fi
Réseaux libre-service : Wi-Fi visiteur, bornes publiques
Architectures industrielles
IoT, appareils mobiles
Grid, architectures n-tiers, distribuées : hadoop, P2P
Mainframes
Sécurité physique
Exploration des limites du cloisonnement
Description de la formation Audit de sécurité
Trop souvent, les entreprises attendent qu’une attaque informatique soit perpétrée à leur encontre pour jauger l’état de santé de leur système d’information. Il existe pourtant une mesure simple qui permet d’évaluer en amont la solidité de son SI : l’audit de sécurité.
L’audit de sécurité remplit deux fonctions : il permet à l’organisation de connaître (et donc de maîtriser) les risques, et lui offre la possibilité d’améliorer en continu le niveau de protection de son patrimoine informationnel.
Cette formation Audit de sécurité décrit les différentes méthodologies d’audit ainsi que leur particularité. Elle illustre par ailleurs toutes les méthodes pour éprouver les systèmes avec l’ensemble des attaques connues, et enseigne les règles et limitations qu’il est important de bien connaître. Une étude de cas et des livrables sont proposés la dernière journée de formation, pour vous permettre de savoir mener un audit dès votre retour en entreprise.
Objectifs
À l’issue de cette formation Mener un audit de sécurité, vous serez à même de savoir :
- Bien délimiter un audit, connaître les méthodes existantes
- Connaître les règles et les engagements d’un audit, et ses limitations
- Quelles sont les méthodologies reconnues
- Mettre en place une situation d’audit
- Les outils nécessaires pour réaliser un audit
À qui s’adresse cette formation ?
Public :
Ce cours Audit de sécurité s’adresse aux consultants en sécurité, aux ingénieurs/techniciens ainsi qu’aux développeurs.
Prérequis :
Pour suivre cette formation Audit de sécurité dans de bonnes conditions, il est nécessaire d’avoir une connaissance des sytèmes Linux/Windows et d’avoir suivi la formation Sécurité Informatique et Réseau les bases, initiation (SSOM) ou la formation Sécurité Informatique et Réseau avancée, perfectionnement (SSSL).
Contenu du cours Audit de sécurité
*Jour 1
Introduction aux tests d’intrusion
Définition du test d’intrusion
L’intérêt du test d’intrusion
Les phases d’un test d’intrusion
Reconnaissance
Analyse des vulnérabilités
Exploitation
Gain et maintien d’accès
Comptes rendus et fin des tests
Règles et engagements
Portée technique de l’audit
Responsabilité de l’auditeur
Contraintes fréquentes
Législation : articles de loi
Précautions usuelles
Les types de tests d’intrusion
Externe
Interne
Méthodologie de l’audit de sécurité
Utilité de la méthodologie
Méthodes d’audit
Méthodologies reconnues
Particularités de l’audit de sécurité
Infrastructure classique
Infrastructure SCADA
Web
De code
*Jour 2
Les outils d’audit de configuration (SCAP, checklists, etc.)
Les outils d’audit de code
Outils d’analyse de code
Outils d’analyse statique
Outils d’analyse dynamique
Les outils de prise d’information
Sources ouvertes
Active
Scanning
Scan de ports
Scan de vulnérabilités
Les outils d’attaque
Outils réseau
Outils d’analyse système
Outils d’analyse web
Frameworks d’exploitation
Outils de maintien d’accès
*Jour 3
Étude de cas
Application de la méthodologie et des outils sur un cas concret
Les livrables d’un audit de sécurité
Évaluation des risques
Impact, potentialité et criticité d’une vulnérabilité
Organiser le rapport
Prestations complémentaires à proposer
Travaux Pratiques
Les travaux pratiques représentent 70% du temps de la formation.
Objectifs de la formation Sécurité des Réseaux Sans Fil
Les réseaux sans-fil sont des facteurs essentiels du développement de la mobilité des outils informatiques.
Cette évolution est liée au phénomène BYOD (Bring your own Device), qui se manifeste par l’utilisation de dispositifs personnels (smartphones, tablettes et une multitude de périphériques) dans les locaux professionnels. La formation fait le point sur les enjeux de sécurité et passe en revue les vulnérabilités des différents protocoles sans-fil : WiFi, Bluetooth, GSM, 3G/4G, etc.
Concrètement, cette formation vise à :
- Former et sensibiliser des équipes techniques aux problématiques de sécurité liées aux réseaux sans-fil, dans le contexte actuel de forte mobilité des outils technologiques
À qui s’adresse cette formation ?
Public :
Ce cours se destine aux administrateurs systèmes et réseaux ainsi qu’aux experts en sécurité.
Prérequis :
Pour participer à cette formation, vous devez avoir une maîtrise avancée de l’administration système et réseau, des technologies de virtualisation (virtualbox), une utilisation autonome de l’invite de commande Linux et des notions de scripting (Shell, Python).
Contenu du cours Sécurité des Réseaux Sans Fil
*Jour 1
Introduction : dispositifs sans-fil, enjeux de la mobilité , BYOD et Sécurité
Sécurité WiFi
Rappels sur les technologies WiFi
Revue des modes de chiffrement
Présentation du matériel offensif
Description des différentes techniques d’attaque
Présentation des moyens de protection
Travaux Pratiques WiFi
Configuration d’un routeur dans les différents modes
Attaques dans les différents cas de figure (dont injections avec une carte Alpha)
Durcissement de la configuration
Présentation du WiFi Pineapple
Sécurité des VPN
Présentation des différentes technologies et protocoles
Sécurisation du transport des données
Limites et exemples d’attaques
Travaux Pratiques VPN
Mise en place d’un tunnel IPSEC
Sniffing
Illustration d’une attaque : le mode agressif
*Jour 2
SDR, hackRF One et Gnu Radio Companion
Introduction basique aux technologies radio
Explications sur les principes SDR
Reconnaître les principaux types de modulation
Méthodes pour décoder un signal et présentation des principaux outils libres
Présentation du HackRF One et du Yard Stick One
Travaux Pratiques SDR
Prise en main du HackRF One, GnuRadio, etc.
Étude d’un carillon sans-fil
Attaque par rejeu
Décodage du signal et modulation avec le Yard Stick One
Jour 3
Sécurité Bluetooth
Principes de fonctionnement du Bluetooth (BR, EDR et Low Energy)
Les principaux risques
Le paradoxe de la difficulté de détection (attaque et défense)
Présentation de l’Urbertooth One
Travaux Pratiques Bluetooth
Prise en main de l’Ubertooth
Sniffing du trafic BLE
Travaux Pratiques
Des travaux pratiques (à hauteur de 70% du programme) seront mis en œuvre ou démontrés avec du matériel dédié (carte WiFi, HackRF One, Yard Stick One, Ubertooth One, antennes, etc.). Les participants disposeront d'un PC par personne et des outils radio seront mis à leur disposition.
Description de la formation Digitalisation et Archivage Numérique
Tout projet de gestion de documents, qu’il s’agisse d’archives publiques ou privées, doit intégrer la digitalisation en tant qu’instrument essentiel pour parvenir à une gestion efficace et sécurisée des fichiers électroniques. La digitalisation et l’archivage de données numériques en tant que discipline aborde les problèmes et les tendances en matière de conservation de documents et d’enregistrements à l’ère numérique.
Cela implique la conservation numérique, l’archivage Web, la gestion des informations personnelles et la gestion des enregistrements dans des répertoires numériques. Ainsi, elle couvre les éléments essentiels à connaître pour aborder un projet de digitalisation et d’archivage de données numériques, notamment les techniques de sécurité, les risques et les enjeux juridiques et réglementaires d’un tel projet, sans oublier les aspects contractuels et d’assurance.
Cette formation Digitalisation et Archivage Numérique vous permet d’acquérir les éléments indispensables pour aborder, comprendre, gérer et réussir un projet de digitalisation et de conservation/archivage de données numériques, en particulier les techniques de sécurisation, la recherche et l’analyse des risques, l’identification des enjeux légaux et règlementaires, sans oublier les aspects contractuels et assuranciels.
Un ensemble d’outils méthodologiques fait également partie des thèmes traités, permettant de réaliser efficacement la digitalisation de tout processus et de choisir une solution adaptée sans pour autant entrer dans le détail des technologies associées. Enfin sont proposés quelques axes de réflexions sur l’évolution du numérique et les nouvelles technologies à prendre en considération afin de poursuivre la démarche en vue d’instaurer une véritable gouvernance de l’information.
Objectifs
Cette formation Digitalisation et Archivage Numérique vous apporte les compétences et connaissances nécessaires pour:
- Maîtriser les informations et données essentielles à connaître pour aborder un projet de digitalisation avec méthode et efficacité
- Maîtriser les grands principes des techniques de sécurisation des données numériques et les notions de preuves électroniques
- Maîtriser les trois piliers de tout projet de digitalisation que sont la signature électronique, la conservation/archivage de données numériques et la gestion des flux ou cycle de vie des documents numériques
- Maîtriser l’identification des risques d’un projet de digitalisation
- Maîtriser les étapes clés et les bonnes pratiques des projets de digitalisation, y compris les aspects contractuels et l’établissement d’un corpus documentaire juridico-technique
- Maîtriser l’identification des contraintes techniques, économiques, organisationnelles, légales et règlementaires qui portent sur les processus dématérialisés
- Maîtriser des techniques/méthodes permettant de choisir objectivement une solution
À qui s’adresse cette formation ?
Public :
Ce cours Digitalisation et Archivage Numérique s’adresse aux profils suivants :
– Aux chefs de projet en matière de digitalisation et d’archivage électronique (lorsqu’ils sont identifiés dans l’organisation)
– Aux consultants, aux responsables de la sécurité, aux responsables informatique, aux juristes et aux archivistes amenés à gérer des projets de digitalisation et d’archivage électronique
– Aux responsables de la gouvernance de l’information, aux responsables de la gestion des risques
– À toutes les personnes désireuses de mieux comprendre les enjeux du numérique dans le cadre de la digitalisation des processus métier et de la conservation de données numériques, voire de la transformation numérique en générale, par exemple et sans que cette liste soit limitative : conseillers experts en technologie de l’information, les agents de sécurité de l’information, les responsables de la sécurité de l’information, tout professionnel de l’informatique, CTO, CIO et CISO
Prérequis :
Il est nécessaire d’avoir une bonne connaissance des processus informationnels (flux d’information) ainsi qu’une vision d’ensemble de ce que représente un système d’information pour suivre cette formation. Des notions sur la sécurité des systèmes sont également souhaitables.
Contenu du cours Digitalisation et Archivage Numérique
*Jour 1
Sensibilisation au domaine de la digitalisation des processus et à la conservation/archivage des données numériques
*Jour 2
Aspects méthodologiques d’un projet de digitalisation (partie 1)
*Jour 3
Aspects méthodologiques d’un projet de digitalisation (partie 2)
*Jour 4
Solutions et corpus documentaire
*Jour 5
Évolutions et examen de certification
Travaux Pratiques
Cette formation est basée à la fois sur la théorie et les meilleures pratiques utilisées dans la mise en œuvre d’un projet de digitalisation et de conservation/archivage de données numériques. Les différents concepts présentés sont illustrés par des exemples basés sur des cas réels. Une étude de cas permet de bien identifier le type de questions à se poser sachant que les réponses aux questions sont apportées tout au long de la formation. Les tests pratiques sont similaires à l'examen de certification.
PECB Certified Lead Digitalization and Electronic Archiving Manager
L’examen PECB est inclut dans le tarif et se passe le dernier jour de la formation. Il couvre les grands domaines de compétence suivants :
1) Fondamentaux et contraintes d’un projet de dématique
2) Les enjeux juridiques d’un projet de dématique
3) Conduire un projet de dématique
4) Les bases/piliers de la dématique
5) Normes et certifications dans l’environnement de la dématique
6) Évolutions de la dématique et du numérique en général
Objectifs de la formation Sécurite Web
Sécuriser les données de l’entreprise représente un défi constant pour les administrateurs.
On peut dire que globalement ils disposent des compétences et des moyens pour sécuriser leur infrastructure (firewall, VPN, DMZ, etc.) mais qu’ils sont souvent beaucoup moins au fait des concepts, ou en tout cas de leurs mises en œuvre, relatifs à la sécurisation des applications Web. De plus, que l’on parle ici de sites Web ou d’applications Web ces éléments ne sont pas dans la culture des développeurs. Hors, c’est bien là que réside une faille béante pour les pirates, les visiteurs mal intentionnés, ou simplement les utilisateurs qui peuvent involontairement déclencher des « exploits » suite à certaines séquences de travail. Et ceci malgré toutes les précautions prises au niveau des firewalls …
Cette formation Sécurité des applications, services et serveur Web vous permettra à la fois de disposer d’une culture générale sur la sécurité applicative mais aussi de connaître de façon très concrète les mécanismes d’échanges entre les différentes briques d’une application WEB (http, session, Web Service, etc.)
La mise en œuvre des différents éléments de sécurité (certificats, chiffrage, restriction http, fuites, injections, saisie, ajax, etc.) viendront donc naturellement se greffer sur les architectures applicatives sécurisées que vous mettrez en place durant cette formation et que vous serez également capable de tester et d’auditer de façon professionnelle.
À qui s’adresse cette formation ?
Public :
Cette formation Sécurité Internet s’adresse aux développeurs, testeurs, administrateurs et architectes, ou plus généralement toute personne concernée par la sécurité des applications Web au sens large (application Web, site Web, web service, etc.).
Prérequis :
Des connaissances du fonctionnement des applications web et de l’administration de serveurs web sont nécessaires.
Contenu du cours Sécurite Web
Considérations sur la sécurité internet
Présentation des concepts de sécurité
Identifier les menaces contre les services web
Recueil de données sur la légalité et le droit à la vie privé
Modélisation de la sécurité web
Le triangle CIA (Confidentialité, Intégrité et Disponibilité)
Authentifications et autorisation
Chiffrement, cryptage et PKI
Présentation des concepts d’une PKI
Fonctionnement d’une PKI
Déploiement d’une PKI
Présentation du chiffrement et du hachage
Différentiation cryptographie à clé publique et à clé privée
Vérification de l’intégrité des données
Sécurisation des communications avec SSL/TLS
Obtention et installation de certificats de serveurs
Mise en place de HTTPS sur le serveur web
Détection de modifications non autorisées du contenu
Configuration correcte des permissions
Scanner pour détecter les changements du système de fichiers
Sécurité des applications web
Configuration de la sécurité pour des services HTTP
Gestion des mises à jour de logiciels
Restriction des méthodes HTTP
Utilisation des ressources de l’OWASP
Les dix principales vulnérabilités de l’OWASP
Identification des risques dans la cybersécurité
Sécurisation des interactions entre les bases de données et les applications
Déceler et empêcher les injections SQL
Protection des références d’objets directs
Gestion de l’authentification de sessions
Protection contre le détournement de sessions
Blocage de la falsification de requêtes inter-sites
Contrôle des fuites d’informations
Messages d’erreurs édulcorés sur l’écran de l’utilisateur
Gestion des erreurs de requêtes et sur les pages
Validation des saisies
Établissement de limites de confiance
Déceler et supprimer les menaces de XSS
Exposer les dangers de la validation côté client
Mettre en œuvre une validation des données côté serveur robuste avec les expressions régulières
Développement de la sécurité Ajax
Fonctionnalités Ajax
Identification des éléments principaux d’Ajax
Échange d’informations de façon asynchrone
Évaluation des risques et des menaces
Gestion des interactions imprévisibles
Identification de vulnérabilités JSON
Sécurisation des services web XML
Diagnostic des vulnérabilités XML
Repérage des balises non terminées et des dépassements de champs, révéler les faiblesses de services web
Protection de l’échange de messages SOAP
Validation des saisies avec un schéma XML
Chiffrement des échanges avec HTTPS
Mise en œuvre d’un cadre de sécurité des services web
Scans d’applications pour identifier les faiblesses
Configuration et utilisation de scanners
Recherche par motifs pour identifier les erreurs
Découverte de vulnérabilités inconnues grâce au “fuzzing”
Détection des défauts dans les applications
Scans d’applications à distance
Trouver les vulnérabilités dans les applications Web grâce aux outils de test d’intrusion de l’OWASP et de tiers
Bonnes pratiques pour la sécurité web
Adoption des normes
Réduction des risques en mettant en œuvre des architectures éprouvées
Gestion des données personnelles et financières
Gestion de la sécurité réseau
Modélisation des menaces pour diminuer les risques
Intégration d’applications à votre architecture réseau
Description de la formation Firewall
L’objectif de cette formation Firewall est de fournir les connaissances fondamentales et les bases techniques pour comprendre et déployer les firewalls d’entreprise.
Objectifs
A la fin de la formation firewall, le stagiaire sera capable de :
- Connaître et savoir expliquer les concepts des firewalls
- S’approprier les bases techniques des firewalls
- Identifier les principaux éléments d’une architecture
- Appréhender les diverses solutions génériques de filtrages.
- Comprendre et déployer les firewalls
- S’approprier les concepts des firewalls
- S’approprier les bases techniques
- Identifier les principaux éléments d’une architecture
- Appréhender les diverses solutions génériques de filtrages.
- Comprendre et déployer les firewalls.
À qui s’adresse cette formation ?
Public :
Tout informaticien ayant la connaissance des concepts de base de la sécurité informatique.
Prérequis :
La connaissance des concepts de base de la sécurité informatique est necéssaire
Contenu du cours Firewall
Introduction
Attaques
Ouverture sur internet
Introduction
Risques
Menaces
Protection
Attaques
Cible des attaques
Catégories
Outils d’attaque
Méthode et types d’attaques
De qui se protéger
Exemples d’attaques
Nécessité d’une approche globale
Firewall : Concepts
Qu’est-ce qu’un Firewall
Firewall : Type de base
Firewall IP : Typologie
Architecture d’ensemble
Firewall sans état (Stateless)
Firewall avec état (Statefull)
Firewall applicatif
Reverse proxy
Firewall multi-niveaux
Niveau de protection
Exemple de traitement
Firewall : principales fonctions
Filtrage de paquets : présentation
Filtrage de paquets IP
Filtrage Statique/dynamique
Filtrage par les serveurs mandataires
Firewall applicatif (proxy)
Exemple de proxies
Reverse proxy
Firewall : Autres fonctionnalités
NATAnti-spoofingVPN
Authentification
Apport d’un serveur RADIUS
L’application des ACL (Access Control List)
Journalisation (log, alerte, audit)
Evénements pouvant saturer les logs des firewalls
Haute disponibilité
Firewall : Architecture et déploiement
Eléments d’une Architecture
Routeur filtrant
Mode bastion
Firewall à états avec proxy
Firewall à états avec DMZ
DMZ : typologiesMode
DMZ étendu
Firewall avec DNS
Etude d’architecture
Firewall : Administration
Questions techniques à résoudre
Gestion des opérations
Continuité de service
Annexes
Annexe 1 : Sigles et acronymes sécurité
Annexe 2 : Termes et expressions du filtrage IP
Travaux pratiques
TP : Mise en oeuvre des Pare-feux intégrés à Windows 7 et 10
TP : Mise en oeuvre d’un Pare-feu Commercial
TP : Mise en oeuvre du Pare-feu Netfilter/Iptables sous Linux
TP : Mise en oeuvre d’un VPN IPSec et firewall
Certification IT – Mise en œuvre d’un réseau local TCP/IP
Cette formation vous prépare au passage de la certification “Certification IT – Mise en œuvre d’un réseau local TCP/IP” qui démontre votre compétence à installer, configurer, sécuriser et maintenir un réseau local en environnement TCP/IP dans un milieu professionnel.
L’examen de certification se passe en ligne sous forme d’un QCM d’une durée d’1h30. Le résultat s’affiche selon un score de 1000 points. Un score supérieur à 600 indique que les compétences sont acquises.
La certification n’est pas obligatoire. L’inscription à l’examen n’est pas incluse dans le prix de la formation.
Cette formation peut être financée dans le cadre du CPF.
Voir toutes nos formations éligibles au CPF.
Description de la formation Firewall Next Génération
Cette formation vous propose de faire un point complet en une journée sur les Firewalls nouvelle génération. Plus précisément elle couvre les solutions suivantes : Check Point Software, Fortinet, Palo Alto Networks, Cisco, Intel (McAfee). Ces 5 produits couvrent plus de la moitié du marché en France.
Check Point et Palo Alto Networks sont définis comme leaders par le Gartner dans son rapport de 2015 sur les « Network Enterprise Firewalls ».
Les autres acteurs (Dell, Watchguard, Cyberroam, Sophos, Stormshield,…) se partagent le reste du marché.
Par ailleurs, ce cours répond à des questions comme :
Qu’est-ce qu’un firewall de Next Generation ?
Comment choisir entre passerelle Web (Secure Web Gateway), passerelle email (Secure Email Gateway), une solution IPS dédiée (Fireeye), une solution cloud (Zscaler) ?
Quelles sont les principales fonctionnalités comparées entre les principales solutions du marché ?
Comment migrer d’une solution (Check Point, Fortinet, Palo Alto Networks,…) à une autre et quel est le coût ?
Objectifs
Objectifs opérationnels :
- Connaitre la définition d’un firewall Next Generation (NGFW)
- Maitriser les fonctionnalités essentielles d’un NGFW
- Savoir décrire les Firewalls NG vs autres équipements de sécurité
- Apprendre les principaux acteurs du marché
- Le monitoring des flux et la création de rapports
- Maitriser la reconnaissance applicative
- Déployer les flux SSL (HTTPS) et VPN (IPSEC)
- Connaitre et maitriser les fonctionnalités avancées (routage, identification des devices…)
- La protection contre les menaces APT, AET et DDOS
- Déployer un firewall sur le “cloud”
À qui s’adresse cette formation ?
Public :
Les responsables du budget du système d’information, les architectes des systèmes d’information, les ingénieurs systèmes, les responsables de production, les RSSI, la direction générale, seront les plus à même de tirer profit de ce stage.
Prérequis :
Les personnes suivant ce cours devraient avoir une connaissance générale du marché des firewalls, des problématiques actuelles de sécurité, et des modules de protection.
Contenu du cours Firewall Next Génération
Historique des firewalls :
Firewalls « stateful »
Firewall « proxys »
Firewall « Next Generation »
Principales caractéristiques des firewalls Next Generation
Les principaux acteurs du marché des firewalls Next Generation
Check Point Software
Fortinet
Palo Alto Networks
Intel (McAfee)
Cisco (Sourcefire)
Le rapport du Gartner (Avril 2015)
Le rapport de NSS Labs
Segmentation du marché : firewalls, IPS, Secure Web Gateway, Secure Email Gateways…
Présentation des fonctionnalités d’un firewall Next Generation
Le système de gestion des licences
Les maintenances des équipements
Comparaison des tarifs des constructeurs
La politique de sécurité (base de règles)
Gestion de la base d’objets.
Comparaison entre les interfaces graphiques propriétaires et les interfaces Web
Firewalls virtuels
Firewalls en environnements virtualisés (VMware, HyperV, KVM)
Gestion centralisée de plusieurs appliances
Fonctionnement en cluster (actif/passif vs actif/actif)
Mise à jour des solutions firewalls
La reconnaissance des utilisateurs. Comparaison entre les différentes bases de données
Identification des « devices » (smartphones, tablettes, PCs…)
Accès des smartphones et problématiques BYOD
Filtrage d’URLs
Reconnaissance des applications
Les flux SSL et la problématique du déchiffrement
Déchiffrement et flux SSL
Gestion de la bande passante (QoS) et interfaçage avec la politique de sécurité
L’IPS (Intrusion Prevention System) et ses problématiques
Protection DNS // DNSsec // IPAM
Protection DDoS (Distributed Denial of Services)
Protection APTs (Advanced Persistent Threats)
Les solutions de firewalls contre les appliances Web
Blue Coat
Websense
Cisco Ironport
Intel McAfee
Les solutions de firewalls face aux solutions IPS dédiés
isco
Intel
HP
Les modules de protection contre les menaces faisant appel au « cloud »
Les solutions firewalls en mode hébergé (AWS, Azure, Zscaler)
Comparatifs des coûts entre une solution hébergée et une solution Check Point
Routage dynamique (BGP, RIP, OSPF) et Policy Based Routing
Intégration dans l’environnement d’entreprise (mode « bridge », mode « routage »)
Fonctionnalités IPv6 (politique de sécurité, conversion 6to4,…) dans un réseau d’entreprise
Monitoring et reporting des firewalls
Intégration avec une solution SIEM (Security Information and Event Management) du marché
Migration de solutions de firewalls
Exemple de conversion d’une architecture Check Point vers une architecture Fortinet
Exemple de conversion d’une architecture Palo Alto Networks vers une architecture Check Point
Perspectives et conclusions sur le marché des firewalls de « Next Generation »
Certification IT – Mise en œuvre d’un réseau local TCP/IP
Information concernant les produits utilisés
Ce séminaire couvre les solutions suivantes : Check Point Software, Fortinet, Palo Alto Networks, Cisco, Intel (McAfee). Ces 5 produits couvrent plus de la moitié du marché en France.
Check Point et Palo Alto Networks sont définis comme leaders par le Gartner dans son rapport de 2015 sur les « Network Enterprise Firewalls ».
Les autres acteurs (Dell, Watchguard, Cyberroam, Sophos, Stormshield…) se partagent le reste du marché.
Certification IT – Mise en œuvre d’un réseau local TCP/IP
Cette formation vous prépare au passage de la certification “Certification IT – Mise en œuvre d’un réseau local TCP/IP” qui démontre votre compétence à installer, configurer, sécuriser et maintenir un réseau local en environnement TCP/IP dans un milieu professionnel.
L’examen de certification se passe en ligne sous forme d’un QCM d’une durée d’1h30. Le résultat s’affiche selon un score de 1000 points. Un score supérieur à 600 indique que les compétences sont acquises.
La certification n’est pas obligatoire. L’inscription à l’examen n’est pas incluse dans le prix de la formation.
Cette formation peut être financée dans le cadre du CPF.