Sécurité des systèmes et réseaux
4 jours - 28 heures
Objectifs
Acquérir les connaissances approfondies des protocoles de routages (OSPF, RIP) et de Load Balancing (HSRP) afin de mettre en évidence leurs faiblesses. Protéger et mettre en œuvre les contre-mesures efficaces.
Participants
Tout consultant en sécurité, administrateur systèmes et réseaux, ingénieur.
Prérequis
Disposer des bases dans la sécurité des systèmes d'information. Connaître le fonctionnement d'un réseau.
Pédagogie
La pédagogie est basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées. Formation / Action participative et interactive : les participants sont acteurs de leur formation notamment lors des mises en situation car ils s'appuient sur leurs connaissances, les expériences et mettront en œuvre les nouveaux outils présentés au cours de la session.
Remarques
Certification
Profil de l'intervenant
Consultant-formateur expert. Suivi des compétences techniques et pédagogiques assuré par nos services.
Moyens techniques
Encadrement complet des stagiaires durant la formation. Espace d’accueil, configuration technique des salles et matériel pédagogique dédié pour les formations en centre. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.
Méthodes d'évaluation des acquis
Exercices individuels et collectifs durant la formation. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis de fin de stage sont adressées avec la facture.
Programme
Fondamentaux
- Les fondamentaux de la SSI
- Panorama des risques actuels
- Piloter et maîtriser les risques
- Méthodologies appliquées
- Les documentations essentielles
Les architectures réseaux
- Evolution des architectures
- La sécurisation d'un système
- Réussir et mettre en œuvre une bonne sécurisation
- Panorama des solutions du marché
Principales faiblesses de la pile TCP/IP
- Contourner un environnement Linux
- Les faiblesses de l'accès réseau
- La couche d'interconnexion des réseaux
- La couche transport
- La couche application
- Maîtriser l'interprétation des flux réseaux
La sécurisation des réseaux
- Forces et faiblesses d'un commutateur
- Utiliser un Firewall
- Utiliser des ACLs
- Utiliser les agents SNMP
- Gérer la journalisation
- Les proxies
- Les IDS et IPS
- Les "appliances" de sécurité
Les routeurs
- Les attaques sur les routeurs
- Les attaques sur les protocoles de routage : RIP, OSPF, EIGRP, HSRP, IS-IS, BGP
- Contre-mesures
Virtualisation
- Risques et faiblesses
- Les éléments de sécurisation
- Nouveaux concepts