- Référence : RISR
- Durée : 5 jours (35h)
- Lieu : Au choix. À distance ou en présentiel, à Paris ou en Régions
2695€ HT
Dates, lieux et Inscription4.6 sur 5 étoiles
Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...
Cette formation Introduction complète à la sécurité des réseaux vous présente de façon complète les menaces standards que peuvent rencontrer les entreprises et les solutions pour se protéger. Il s’agit donc de présenter un panorama des concepts et des solutions tout en étant suffisamment technique pour permettre un premier niveau de mise en œuvre.
Après avoir présenté rapidement les technologies réseaux fondamentales, ce cours sur la sécurité réseau passe en revue les principales menaces internes et externes qui peuvent déboucher sur la récupération des données d’une entreprise ou sur une forme de « vandalisme » (destruction de données, paralysie des serveurs, etc.).
Objectif opérationnel :
Connaître les principales menaces internes et externes qui peuvent déboucher sur la récupération des données d’une entreprise ou sur une forme de « vandalisme ».
Objectifs pédagogiques :
À l'issue de cette formation Introduction complète à la sécurité des réseaux vous aurez acquis les connaissances nécéssaires pour :
Public :
Cette formation Sécurité réseaux s'adresse aux décideurs, architectes, administrateurs réseaux et systèmes concernés par les problèmes de sécurité, responsables de l'audit informatique, chefs de projets informatiques, correspondants informatique.
Prérequis :
Connaître au moins un système d’exploitation (Windows, Linux, etc.) en tant qu’utilisateur et disposer d’une culture de base sur le réseau (@IP, passerelle, DHCP, DNS, etc.). Des rappels réseaux sont cependant effectués en début de formation.
Configuration IP d’un équipement (@IP, passerelle, DNS)
Synthèse technique sur les échanges standards dans un réseau local entre les machines
Spécificités liées à Internet : passerelle, routeur, ports externes…
Le principe du NAT (Network Address Translation)
Adresse MAC des équipements réseaux
Fonctionnement détaillé d’un switch
Qui est le maillon faible parmi les composants (PC, switch, firewall, passerelle, applications, etc.) ?
Travaux pratiques
Configuration des PC de la salle pour accéder au réseau local puis à Internet
Analyse du trafic réseau en « rythme de croisière »
Mise en évidence des risques
Exemples de préjudices subis par des entreprises
Les informations recherchées par un pirate
Pour quoi faire ?
Les applications exposées
Saturer des applications (Deny Of Service)
Les virus et malware
Le cheval de troie
Démonstration de mise sur écoute
Les attaques "involontaires" (boucle dans les switchs, tempête de broadcast, ...)
Travaux pratiques
Démonstrations d’attaques : récupération de mots de passe sur le réseau, récupération de l’activité clavier d’un utilisateur, « affaissement » d’un serveur non protégé, etc.
Exemples de dégâts selon la force d'un virus
Mot de passe de compte utilisateur sur les sites web
Exécution de script, contrôle activeX, applet java nuisibles
Le hameçonnage
L'usurpation de session web
Les bons réflexes en cas d'attaque
Travaux pratiques
Visites de sites web malveillants depuis des machines virtuelles
Est-on en train d’utiliser les « vraies » données ?
Principes d’une fonction de hachage
Les empreintes de fichiers, mots de passe, etc.
Les évolutions MD5, SHA, etc.
Création de signatures numériques
Travaux pratiques
Exemple de génération d’empreinte d’un fichier et d’un mot de passe
Modification d’une lettre, régénération des empreintes, conclusions ?
Principes des annuaires (Active Directory, LDAP, etc. )
Ne pas confondre la base de compte locale et celle du serveur
Comment le système identifie un utilisateur (carte, empreinte biométrique, login/password, etc.)
Exemples sous Windows et Linux
Les « portes » qui s’ouvrent une fois connecté (fichiers, répertoires, imprimantes, etc.)
Exemple d’attaque par dictionnaire
Ce que l’administrateur peut/doit imposer aux utilisateurs
Exemples de stratégies de mot de passe
Règles comportementales à adopter par les utilisateurs (à l’intérieur/extérieur de l'entreprise)
Travaux pratiques
Exemple de prise de contrôle du compte « super-utilisateur » sous Linux
Exemple de mise en place d’une stratégie de mot de passe « dure » sous Windows
Exemples de partage de répertoire sur le réseau
Tentative d’accès en local et à distance
Conclusions ?
L’identifiant hardware et local de la carte réseau (filaire ou wifi) : adresse MAC
Adresse MAC et sécurité (DHCP, firewall, etc.)
Le DNS ne résoud pas que les noms en adresse IP
Enregistrement auprès des DNS (Domain Name System)
Impacts du piratage des DNS
Travaux pratiques
Visite guidée des règles d’un firewall effectuant des filtrages sur les adresses MAC, IP et noms de machines
Observation des informations d’un serveur DNS
Injection de fausses informations dans le DNS
Conclusions ?
Principes des VLAN (Virtual Local Area Network)
En quoi les VLAN sécurisent-ils l’entreprise ?
Le routage inter vlan (exemple sur un switch Cisco de niveau 3)
Les connexion sécurisée en réseau local, Web, ou Cloud (ssh, sftp, etc.)
Philosophie d’une DMZ (Demilitary Zone)
Intérêts de "sortir" via un Proxy ?
Cas de l’extranet d’entreprise
Relier deux sites par VPN (Virtual Private Network)
Sécuriser le bureau à distance avec un VPN
Rôle de IPSec dans la sécurisation d’un VPN
Travaux pratiques
Exemples de “découpage” en VLAN dans les entreprises (isolation de la téléphonie du réseau de données, isolation des services)
Exemples de règles de routage sécurisé inter-zones (VLAN, DMZ, etc.)
Mise en place d’un serveur VPN
Exemple d’architecture mise en place dans le travail à distance (bureau à distance, logmein, liaison VPN)
Philosophie générale commune à tous les firewalls
Analogie avec les procédures de sécurité « humaines » (badge, carte d’identité, personne visitée, provenance, etc.)
L’importance de l’ordre des règles
Principes des règles en cascade
Travaux pratiques
Exemples de filtrage depuis un firewall sous Linux et sous Windows : restriction des accès à certains services (Web,FTp, etc.) à certaines heures ou de façon permanente pour certaines machines identifiées par leur adresse IP.
Autorisation des connexions distantes sur leurs PC pour certaines personnes seulement et uniquement si elles se connectent depuis une machine précise.
Héberger et protéger son propre serveur web en redirigeant les requêtes web venues de l’extérieur vers un serveur situé dans une zone sécurisée (DMZ).
Exemple d’attaque de firewall (journaux montrant la présence d’une même source cherchant à s’introduire dans le réseau toutes les secondes) et solutions
Vocabulaire et concepts (SSIS, canal, Point d’accès, etc. )
Les différents types de clef : WEP, WPA, WPA2, EAP, etc.
L’authentification auprès d’un serveur Radius
L’intérêt d’isoler le Wifi dans un VLAN
Travaux pratiques
Variantes autour des différents types de clefs afin de comprendre pourquoi la sécurité maximale n’est pas toujours possible
Mise en place d’un serveur Radius
Que dit le RGPD à ce sujet ?
Les obligations en matière d'informations des salariés
La traçabilité des connexions
La surveillance "légale" du réseau informatique
Interventions des prestataires sur le réseau de l'entreprise
Politique de vérification des licences
Démonstration
Exemple de journal des actions liées au cadre juridique d'un administrateur réseau en entreprise
Mise en place d'un système d'authentification centralisé Radius (certificats)
Mise en place d'une DMZ pour accueillir un serveur WEB sous Linux
Accès à ce serveur distant via ssh
Mise en place d'un serveur WEB sécurisé (https) sur ce serveur
Mise en place d'un serveur Proxy
Mise en place d'un serveur DHCP sécurisé
Paramétrage du firewall
Création de VLAN pour simuler la sécurisation de la salle de formation (coupée en deux par exemple)
Mise en place d’une borne Wifi avec des droits restreints
Tests depuis des PC sous Windows en domaine (AD) et équipements mobiles pour accéder aux réseaux et sites WEB des autres participants
Travaux pratiques
Le formateur réalise progressivement cette maquette durant la formation avec les participants. Il ne s'agit pas de rentrer dans le détail du paramétrage de chaque composant mais de comprendre son rôle en étant le plus concret possible sans rester à un niveau trop abstrait et théorique. Les machines virtuelles utilisées durant la formation offrent une grande souplesse pour les manipulations et les échanges avec les participants.
Nombreux travaux pratiques et démonstrations durant la formation. Remarque : l'ensemble des travaux pratiques est réalisable à distance si vous optez pour la formule cours à distance
Cette formation vous prépare au passage de la certification "AVIT by ENI - Mise en œuvre d’un réseau local TCP/IP" qui démontre votre compétence à installer, configurer, sécuriser et maintenir un réseau local en environnement TCP/IP dans un milieu professionnel.
L’examen de certification se passe en ligne sous forme d’un QCM d’une durée d’1h30. Le résultat s’affiche selon un score de 1000 points. Un score supérieur à 600 indique que les compétences sont acquises.
La certification n’est pas obligatoire. L’inscription à l’examen n’est pas incluse dans le prix de la formation.
Formation à distance sécurité réseaux
Vous pouvez suivre cette formation Sécurité Réseaux à distance, vous participez en temps réel à la même session en même temps que les autres participants présents eux en salle de cours. Un kit spécial formation à distance vous sera envoyé avec notamment le matériel (casque micro). Vous n’avez besoin que d’un navigateur et d’une connexion internet pour suivre dans les meilleures conditions cette formation à distance Sécurité Réseaux. Contactez-nous pour plus d’informations sur cette formation Sécurité Réseaux à distance de chez vous ou depuis votre bureau. Attention sur cette formation toutes les sessions ne sont pas réalisables en formule cours à distance.
Les avis figurant ci-dessous sont issus des fiches d’évaluation que remplissent les participants à la fin de la formation. Ils sont ensuite publiés automatiquement si les personnes ont explicitement accepté que nous les diffusions.
Mon avis sur le contenu du stage :
"La partie "Réseaux" est trop importante par rapport à la partie "Sécurité"."
Mon avis sur le contenu du stage :
"La partie "Réseaux" est trop importante par rapport à la partie "Sécurité"."
Mon avis sur le contenu du stage :
"Très intéressant. Les sujets abordés correspondent complètement à mes attentes."
Mon avis sur le formateur :
"Quelqu'un de compétant mais également humain et qui partage sa passion pour la sécurité avec plaisir."
Ce que j'ai le plus apprécié :
"Les échanges avec le formateurs. Tous les sujets peuvent être abordés avec les explication techniques précises qui vont de paire."
Ce que j'ai le moins apprécié :
"Rien."
Mon avis sur le formateur :
"Les exemples illustrant le cours sont pertinents. Bonne adaptation au niveau de l'auditeur."
Mon avis sur le contenu du stage :
"le descriptif de la formation ne mets pas en valeur la richesse des themes abordés par le formateur, dommage ce serait plus vendeur !"
Mon avis sur le formateur :
"EXCELLENT !!! une formation de Très haute qualité avec un formateur riche d'expériences, passionné et disposant de polycompétences sans failles !!! ( de sécurité ;-) ) MERCI pour la transmission de votre savoir. ! En espérant vous retrouvez sur une autre thématique ."
Mon avis sur la salle de formation :
"Formation suivie a distance."
Ce que j'ai le plus apprécié :
" outil collaboratif adobe bien adapté pour cet usage."
Ce que j'ai le moins apprécié :
"qualitatif de la video lors des explications manuscrites ( lisibilité au tableau )."
Mon avis sur le formateur :
"Excellente pédagogie avec une méthode d'apprentissage qui ne suit pas de support et qui me convient très bien. Animateur à l'écoute et très sympathique"
Mon avis sur la salle de formation :
"rien à redire"
Ce que j'ai le plus apprécié :
"dispo café, salle propre..."
Mon avis sur le contenu du stage :
"Large éventail parcouru, un programme complet, comprenant un rappel des bases, et un approfondissement des acquis."
Mon avis sur le formateur :
"Animateur dynamique, disponible et aimable. Maîtrise très bien son sujet. "
Mon avis sur la salle de formation :
"Entrée d'air neuf dans la salle insuffisant"
Ce que j'ai le plus apprécié :
"Café, en-cas offerts"
Mon avis sur le contenu du stage :
"introduction et TP bien pensé."
Mon avis sur le formateur :
"Vulgarisation des explication technique très bien effectuée par le formateur."
Ce que j'ai le plus apprécié :
"Le café..."
Mon avis sur la salle de formation :
"Eclairages non fonctionnels..."
Ce que j'ai le plus apprécié :
"La technicité et la richesse du cours."
Mon avis sur le contenu du stage :
"RAS"
Mon avis sur le formateur :
"Bon dynamisme"
Mon avis sur la salle de formation :
"RAS"
Ce que j'ai le plus apprécié :
"Café et gouter"
Formations Informatique
et Management
en ligne à ce jour
+
Stagiaires dans nos salles
de cours sur
l'année
%
De participants satisfaits
ou très satisfaits de nos
formations
Formateurs experts
validés par
PLB