La formation Sécurité des réseaux vous montrera comment mettre en oeuvre des solutions sécurisées pour un réseau d'entreprise.
Objectifs de formation
A l’issue de cette formation, vous serez capable de :
- Identifier les enjeux de la sécurité des systèmes d'information, ainsi que ses acteurs et ses limites
- Proposer des solutions pour pouvoir faire transiter des données sur un réseau d'entreprise de façon sécurisée
- Installer et paramétrer un pare-feu approprié au réseau d'une entreprise
- Installer et configurer un proxy
- Mettre en place un filtrage
- Utiliser différents outils permettant de détecter une intrusion sur un réseau.
Modalités, méthodes et moyens pédagogiques
Formation délivrée en présentiel ou distanciel* (e-learning, classe virtuelle, présentiel à distance).
Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).
Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :
- Ordinateurs Mac ou PC (sauf pour les cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
- Environnements de formation installés sur les postes de travail ou en ligne
- Supports de cours et exercices
En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.
* nous consulter pour la faisabilité en distanciel
** ratio variable selon le cours suivi
Prérequis
Avoir des connaissances en réseau et système.
Testez vos connaissances
Afin de vous orienter vers la formation la plus adaptée à votre niveau, passez votre test de connaissances pour évaluer vos compétences actuelles.
Temps estimé : 4 minutes.
Passer le testPublic concerné
Administrateurs système et réseau, consultants en sécurité informatique.
Programme
Jour 1
Les fondamentaux de la sécurité système et réseau
- Quelques fondamentaux
- Les fondamentaux de la SSI
- Panorama des risques actuels
- Piloter et maîtriser les risques
- Méthodologies appliquées
- Les documentations essentielles
- Les architectures réseaux
- Evolution des architectures
- La sécurisation d'un système
- Réussir et mettre en oeuvre une bonne sécurisation
- Panorama des solutions du marché
Les forces et faiblesses des protocoles TCP/IP
- Principales faiblesses de la pile TCP/IP
- Contourner un environnement Linux
- Les faiblesses de l'accès réseau
- La couche d'interconnexion des réseaux
- La couche transport
- La couche application
- Maîtriser l'interprétation des flux réseaux
- La sécurisation des réseaux
- Forces et faiblesses d'un commutateur
Exemple de travaux pratiques (à titre indicatif)
- Démonstration d'attaques et défense sur TCP/IP
Jour 2
Intégrer et gérer un firewall
- Utiliser un firewall
- Utiliser des ACL (Access Control List)
- Utiliser les agents SNMP (Simple Network Management Protocol)
- Gérer la journalisation
- Eviter les faux positifs
Exemple de travaux pratiques (à titre indicatif)
- Déploiement d'un firewall
Proxy, IDS (Intrusion Detection System) et IPS (Intrusion Prevention System)
- Les proxies
- Installation
- Création de règles et listes
- Bonnes pratiques
- Les IDS et IPS
- Différents IDS (HIDS, NHIDS...)
- Installation d'un NIDS (Network Based Intrusion Detection System)
- Mise en pratiques des règles
- Remonter les alertes
Exemple de travaux pratiques (à titre indicatif)
- Déploiement d'un IDS
Jour 3
Sécurité du routage
- Les "appliances" de sécurité
- Les routeurs
- Les attaques sur les routeurs
- Les attaques sur les protocoles de routage
- RIP (Routing Information Protocol)
- OSPF (Open Shortest Path First)
- EIGRP (Enhanced Interior Gateway Routing Protocol)
- HSRP (Hot Standby Router Protocol)
- IS-IS
- BGP (Border Gateway Protocol)
Exemple de travaux pratiques (à titre indicatif)
- Mise en place d'un routage sécurisé
Virtualisation et durcissement
- Contre-mesures
- Virtualisation
- Risques et faiblesses
- Les éléments de sécurisation
- Nouveaux concepts
Jour 4
Durcissement Windows
- Sécurisation du démarrage (Secure Boot - UEFI)
- Chiffrement des disques durs (Bitlocker, TPM, agent de récupération)
- Pare-feu Windows (configuration et règles)
- Contrôler l'élévation de privilèges (UAC)
- Sécurisation des contenus Web (Smartscreen)
- Windows Defender
- Fonctionnalités antivirales (Device Guard, Credential Guard, AMSI)
Exemple de travaux pratiques (à titre indicatif)
- Elévation de privilèges avec et sans UAC
- Durcissement d'une machine Windows
Durcissement Linux
- Services exposés à des flux non maîtrisés
- Configuration système - sysctl
- Gestion de comptes d'accès
- Désactivation des comptes utilisateurs inutilisés
- Délai d'expiration de sessions utilisateurs
- PAM et NSS
- PAM (Pluggable Authentication Modules)
- NSS (Name Service Switch)
- Vérification systèmes de fichiers et droits
- Umask
- Fichiers à contenu sensible
- Les fichiers exécutables setuid ou setgid
- Fichiers sans utilisateur ou groupe propriétaire
- Les fichiers et répertoires accessibles à tous en écriture
- Les fichiers IPC nommés, sockets ou pipes
- Services réseau résidents
- Configuration d'outils et services de monitoring
- Syslog
- Mails et mails root
- Surveillance du système par auditd
Exemple de travaux pratiques (à titre indicatif)
- Durcissement d'une machine Linux
Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.
Modalités d’évaluation des acquis
- En cours de formation, par des études de cas ou des travaux pratiques
- Et, en fin de formation, par un questionnaire d'auto-évaluation
Accessibilité de la formation
Le groupe M2i s'engage pour faciliter l'accessibilité de ses formations. Les détails de l'accueil des personnes en situation de handicap sont consultables sur la page Accueil et Handicap.
Modalités et délais d’accès à la formation
Les formations M2i sont disponibles selon les modalités proposées sur la page programme. Les inscriptions sont possibles jusqu'à 48 heures ouvrées avant le début de la formation.