Programme du cours

5 jours (35 H) | FOND-SSIRenseignez-vousCette formation vous intéresse ? 
 

Objectifs

Cette formation est la formation de base des formations en sécurité.
Elle donne le vocabulaire et les principes théoriques de la sécurité des systèmes d’information, mais de manière très pratique, donc très concrète, pour des praticiens. A la fin de la formation les stagiaire connaissent toutes les base de la sécurité opérationnelle, à la fois en sécurité réseau, en sécurité des systèmes Windows et Linux et en sécurité applicative.

Participants / Pré-requis

Cette formation étant très complète, elle est accessible à tout informaticien ou assimilé. Il convient cependant de ne pas perdre de vue que la formation est avec travaux pratiques et qu’elle couvre tous les domaines, une réelle connaissance informatique est donc nécessaire

Contenu

Principes de base des réseaux

  • Types de réseau (LAN, WAN)
  • Topologies de réseau
  • Ethernet, Token Ring
  • ATM, RNIS, X.25
  • Câblage
  • Périphériques réseau
  • Voix sur IP

Concepts de base d’IP

  • Paquets et adresses
  • Ports de services IP
  • Protocoles sur IP
  • TCP
  • UDP
  • ICMP
  • DNS

Fonctionnement d’IP

  • TCPdump
  • Reconnaître et interpréter les paquets
  • UDP
  • ICMP
  • Fonctionnement d’UDP

IOS et filtrage par les routeurs

  • Routeurs
  • IOS (système d’exploitation des routeurs CISCO)
  • Routage
  • Protocoles de routage
  • Listes de contrôle d’accès (ACL)

Sécurité physique

  • Services généraux
  • Contrôles techniques
  • Aspects environnementaux
  • Sécurité individuelle
  • Menaces sur la sécurité physique
  • Composants de la sécurité physique

Principes de base de la SSI (« Information Assurance »)

  • Modèle de risque
  • Authentification vs autorisation
  • Classification des données
  • Vulnérabilités
  • Défense en profondeur

Politiques de sécurité informatique

  • Principe « Quand bien écrit » (« When Well Written »)
  • Comment les politiques apportent la confiance
  • Rôles et responsabilité

Plan de continuité d’activité

  • Exigences légales et réglementaires
  • Stratégie et plan de reprise après sinistre

Analyse des conséquences (« Business Impact Analysis »)

  • Évaluation de crise
  • Facteurs de succès
  • Fonctions business critiques

Gestion des mots de passe

  • Cassage de mot de passe Windows et Unix
  • Authentification forte (Tokens, biométrie)
  • Single Sign On et RADIUS

Gestion des incidents de sécurité

  • Préparation, identification et confinement
  • Eradication, recouvrement et retour d’expérience
  • Techniques d’enquête et criminalistique informatique
  • Ethique

Guerre de l’information offensive et défensive

Sécurité Web

  • Communication Web
  • Protocoles de sécurité du Web
  • Contenus dynamiques
  • Attaques des applications Web
  • Durcissement des applications Web

Détection d’intrusion en local

  • TCP Wrappers, Tripwire
  • Détection d’intrusion
  • A quoi s’attendre et comment les déployer

Détection d’intrusion en réseau

  • Syslog
  • Outils commerciaux
  • Déni de service
  • Outils d’attaque (« Deception Toolkit »)
  • Calcul des pertes acceptables
  • Réaction automatisée

Pots de miel

  • Inforensique
  • Pots de miel
  • Réseaux de pots de mail (« Honeynets »)
  • « Honey Tokens »
  • Effet des pare-feu sur les capteurs IDS

Méthodes d’attaques

  • Débordement de tampon
  • Comptes par défaut
  • Envoi de messages en masse
  • Navigation web
  • Accès concurrents

Pare-feu et périmètres

  • Types de pare-feu
  • Avantages et inconvénients des pare-feu
  • Pare-feu de placement

Audit et appréciation des risques

  • Méthodologie d’appréciation des risques
  • Approches de la gestion de risque
  • Calcul du risque
  • SLE
  • ALE
  • Comment exploiter toutes ces possibilités ensembles
  • Où ces technologies sont utilisées

Cryptographie

  • Besoin de cryptographie
  • Types de chiffrement
  • Symétrique
  • Asymétrique
  • Condensat (ou empreinte)
  • Chiffrement
  • Substitution numérique
  • Algorithmes
  • Cryptosystèmes dans la réalité
  • Attaques cryptographiques
  • VPN
  • Types d’accès à distance
  • Infrastructures à Clés Publiques (« PKI »)
  • Certificats numériques
  • Séquestre de clés

Stéganographie

  • Types
  • Applications
  • Détection

PGP

  • Installation et utilisation de PGP
  • Signature de données et ce que celà signifie
  • Gestion des clés
  • Serveurs de clés

Sans fil

  • Principaux protocoles
  • Principales topologie
  • Idées fausses
  • Problèmes de sécurité
  • Sécurisation des réseaux sans fil

Sécurité opérationelle

  • Exigences légales
  • Gestion administrative
  • Responsabilité individuelle
  • Besoin d’en connaître
  • Opérations privilégiées
  • Types de mesures de sécurité
  • Procédures opérationelles
  • Reporting

Thèmes abordés

  • Infrastructure de sécurité
    • Famille des systèmes d’exploitation Windows
    • Workgroups et les comptes locaux
    • Active Directory
    • Utilisateurs et groupes de domaine
    • Kerberos, NTLMv2, cartes à puce
    • Forêts et relations d’approbation
    • Stratégies de groupe (« GPO : Group Policy Object »)
  • Autorisations et droits utilisateur
    • Droits des utilisateurs
    • Permissions NTFS
    • Partage de fichiers et d’imprimantes
    • Dossiers partagés
    • Système de gestion de fichier chiffré
    • Chiffrement du disque avec BitLocker
  • Modèles et stratégies de sécurité Windows
    • Group Policy Objects (GPO)
    • Stratégie de gestion des mots de passe
    • Politique de verrouillage
    • Accès anonyme
    • Stratégies de contrôle d’exécution des logiciel
    • Authentification NTLMv2
    • Protection des comptes critiques
  • Service Packs, correctifs et sauvegardes
    • Service Packs
    • Bulletins de sécurité Microsoft
    • Installation des correctifs
    • Mises à jour automatiques
    • Windows Server Update Services
    • Sauvegarde sous Windows
    • Restauration du système
    • Restauration des pilotes de périphériques
  • Sécurisation des services réseau
    • Pare-feu et le filtrage de paquets
    • IPSec et VPN
    • Réseaux sans-fil
    • L’assistant de configuration de la sécurité
    • IIS URLScan
    • Terminal Services
  • Audit et automatisation
    • Microsoft Baseline Security Analyzer
    • SECEDIT.EXE
    • Journalisation des évènements Windows
    • Audit de NTFS et des registres
    • Journalisation IIS
    • Création des configurations de base du système
    • Outils de script
  • Monde Linux
    • Différentes variantes de Linux et leurs usages
    • Comment les processus sont lancés
    • Interfaces réseau
    • Informations sur le processus
    • Arborescence des répertoires
    • Montage des systèmes de gestion de fichiers
  • Ligne de commande Linux
    • Les commandes de base
    • Connexion (log in)
    • Manipulation des fichiers
    • Outils critiques
    • Obtenir de l’aide avec man
    • Initiation aux shellscripts
    • Expressions régulières
  • Machines virtuelles
    • Types de machines virtuelles
    • Quelles sont les machines virtuelles et comment elles fonctionnent
    • Supervision des machines virtuelles
    • Installation de VMware Tools
    • Configuration et options réseau
    • Problèmes avec les machines virtuelles
  • Sécurité Linux
    • Services dangereux
    • Services utiles
    • Lancement et arrêt des programmes
    • Changements de configuration et redémarrage de services
    • Permissions et propriétaires/groupes des fichiers
    • Montage de périphériques
  • Outils de sécurité Linux
    • Vérification de l’intégrité des fichiers
    • Chkrootkit
    • Guides de durcissement CIS
    • Bastille Linux
    • Renifleurs
    • Snort
  • Maintenance, surveillance et audit sur Linux
    • Principales causes de compromission
    • Application des correctifs
    • Sauvegarde des données
    • Journalisation Syslog
    • Analyse des fichiers de journalisation
    • Autres journalisations
 
Cette formation vous intéresse ? Renseignez-vous