Sécurité des réseaux administrateurs

Code : 404 Catégorie de la formation : Option compatible :

Objectifs

En situation de travail, vous serez capable de :
A l’issue de cette formation vous serez en mesure de :. Comprendre les enjeux de la sécurité informatique. Mettre en place les sécurité de base et avancées. Réagir face aux menaces. Sécuriser vos réseaux et serveurs. Être en mesure de sensibiliser les utilisateurs à la sécurité des données
Durant la formation vous apprendrez à :
- Maitriser l’interface et les fonctionnalités du logiciel.
- Créer des documents simples ou complexes.
- Enregistrer et exporter dans les formats standards.

Prochaines sessions (si disponibles) :

Contenu de la formation

Rappels et introduction

Configuration IP d’un équipement (@IP, passerelle, DNS)

Synthèse technique sur les échanges standards dans un réseau local

Spécificités liées à Internet : passerelle, routeur, ports externes…

Le principe du NAT (Network Address Translation)

Adresse MAC des équipements réseaux

Fonctionnement détaillé d’un switch

Qui est le maillon faible parmi les composants

Les attaques

Exemples de préjudices subis par des entreprises

Les informations recherchées par un pirate

Pour quoi faire ?

Les applications exposées

Saturer des applications (Deny Of Service)

Les virus et malware

Le cheval de troie

Démonstration de mise sur écoute

Les attaques ’involontaires’

Sécurité et navigation WEB

Mot de passe de compte utilisateur sur les sites web

Exécution de script, contrôle activeX, applet java nuisibles

Le hameçonnage

L’usurpation de session web

Les bons réflexes en cas d’attaque

L’intégrité des données

Est-on en train d’utiliser les « vraies » données ?

Principes d’une fonction de hachage

Les empreintes de fichiers, mots de passe, etc.

Les évolutions MD5, SHA, etc.

Création de signatures numériques

Authentification des utilisateurs (mots de passe)

Principes des annuaires (Active Directory, LDAP, etc. )

Ne pas confondre la base de compte locale et celle du serveur

Comment le système identifie un utilisateur

Exemple d’attaques

Ce que l’administrateur peut/doit imposer aux utilisateurs

Exemples de stratégies de mot de passe

Règles comportementales à adopter par les utilisateurs

Authentification des machines

L’identifiant hardware et local de la carte réseau (filaire ou wifi) : adresse MAC

Adresse MAC et sécurité (DHCP, firewall, etc.)

Le DNS ne résoud pas que les noms en adresse IP

Enregistrement auprès des DNS (Domain Name System)

Impacts du piratage des DNS

Différentes architectures de sécurité des réseaux (VLAN, DMZ, VPN)

Principes des VLAN (Virtual Local Area Network)

En quoi les VLAN sécurisent-ils l’entreprise ?

Le routage inter vlan (exemple sur un switch Cisco de niveau 3)

Les connexion sécurisée en réseau local, Web, ou Cloud (ssh, sftp, etc.)

Philosophie d’une DMZ (Demilitary Zone)

Intérêts de ’sortir’ via un Proxy ?

Cas de l’extranet d’entreprise

Relier deux sites par VPN (Virtual Private Network)

Sécuriser le bureau à distance avec un VPN

Rôle de IPSec dans la sécurisation d’un VPN

Le firewall (pare-feu)

Philosophie générale commune à tous les firewalls

Analogie avec les procédures de sécurité « humaines » (badge, carte d’identité, personne visitée, provenance, etc.)

L’importance de l’ordre des règles

Principes des règles en cascade

Wifi et sécurité

Vocabulaire et concepts (SSIS, canal, Point d’accès, etc. )

Les différents types de clef : WEP, WPA, WPA2, EAP, etc.

L’authentification auprès d’un serveur Radius

L’intérêt d’isoler le Wifi dans un VLAN

Obligations légales liées à la sécurité

Les obligations en matière d’informations des salariés

La traçabilité des connexions

La surveillance ’légale’ du réseau informatique

Que dit le RGPD à ce sujet ?

Interventions des prestataires sur le réseau de l’entreprise

Politique de vérification des licences

Travaux pratiques

Mise en place d’un système d’authentification centralisé Radius (certificats)

Mise en place d’une DMZ pour accueillir un serveur WEB sous Linux

Accès à ce serveur distant via ssh

Mise en place d’un serveur WEB sécurisé (https) sur ce serveur

Mise en place d’un serveur Proxy

Mise en place d’un serveur DHCP sécurisé

Paramétrage du firewall

Création de VLAN pour simuler la sécurisation de la salle de formation (coupée en deux par exemple)

Mise en place d’une borne Wifi avec des droits restreints

Tests depuis des PC sous Windows en domaine (AD) et équipements mobiles pour accéder aux réseaux et sites WEB des autres participants

Contenu de la formation

Prochaines sessions (si disponibles) :

Retour haut de page

Contact

Parce que tout ne s’écrit pas sur un site internet,
Parce que nous aimons faire du sur-mesure,
Parce que rien ne remplace la relation humaine,
Parce qu’on aimerait bien discuter avec vous,
Laissez-nous un message et on vous recontacte !

Adresse

20, chemin de la Cépière
Bâtiment A. - 3e étage 31100 Toulouse

Email

contact@opus-fabrica.fr

Téléphone

05 34 61 33 90