Catalogues Formations

Primes et subsides




La sécurité des réseaux TCP/IP

Durée : 3 jour(s)
Tarif : Consultez-nous

 

DEMANDE DE DEVIS SANS ENGAGEMENT - CLIQUEZ ICI

 

Public :

  • Equipes réseaux, systèmes, sécurité.

Objectifs :

  • Evaluer les risques internes et externes liés à l'utilisation de l'Internet.
  • Préserver votre réseau des attaques.
  • Garantir la disponibilité, la confidentialité et l'intégrité de vos données.

Pré-requis :

  • Avoir suivi le cours " T101-045 - Théorie des réseaux locaux et protocole TCP/IP ", ou posséder les connaissances équivalentes, et maîtriser un système d'exploitation.

Contenu pédagogique

Pourquoi sécuriser votre réseau d'entreprise

  • Les risques, les attaques
  • La dissimulation et vols de mots de passe
  • Les virus, la propagation par e-mail
  • Le cheval de Troie
  • La circulation des données dans l'entreprise
  • D'où vient l'attaque : de l'extérieur ou de l'intérieur ?
  • Quelques chiffres
    • Estimations de coûts d'immobilisation

Les risques inhérents à TCP/IP et à l'Internet

  • La circulation des données en clair
  • La substitution des adresses IP (IP spoofing)
  • Les attaques par IP, ICMP, TCP, UDP
  • Les failles connues des applications FTP, SMTP, DNS
  • Risques liés aux réseaux locaux sans fils (802.11)

Ouvrir son réseau d'entreprise à l'Internet

  • La gestion des adresses privées / publiques
    • RFC 1918
    • Masquer son plan d'adressage privé
    • Les translations d'adresses N vers 1 ou N vers N
  • Les solutions routeur filtrant
    • Filtrage sur paquets IP (adressage)
    • Filtrage sur segment de transport (ports applicatifs)
    • Translation d'adresse NAT
    • Les solutions Firewall
    • Fonctionnalités des Firewalls
    • Firewall à état
    • Firewall matériel vs Firewall logiciel
    • Les firewalls tout en un
  • Les solutions serveur Proxy
  • Qu'est-ce qu'un Proxy
  • Qu'apporte un Proxy en termes de sécurité
  • Où positionner un Proxy ?
  • Complémentarité serveur Proxy/Firewall
  • Les IDS/IPS
  • DMZ
  • Pourquoi une DMZ ?
  • Comment créer une DMZ

Protéger les données de l'entreprise

  • Confidentialité
  • Signature
  • Intégrité
  • Non répudiation
  • Infrastructure à clefs publiques (PKI)
  • Exemple applicatif : SSL, EFS, IPSec etc.
  • La cryptographie : jusqu'où peut-on aller en France ?

Protéger le réseau local

  • Architecture (VLAN etc.)
  • Sécurisation de postes de travail
  • Sécurisation des serveurs
  • Politique antivirale
  • Chiffrement des données sensibles
  • Sauvegarde
  • Chiffrement des flux sensibles

Permettre l'accès à son réseau pour les utilisateurs nomades

  • Accès via RTC ou Numéris
    • Avantages
    • Inconvénients
  • Accès via GSM ou GPRS
    • Avantages
    • Inconvénients
  • Sécurité de connexion
    • Call back
    • Authentification
  • CHAP
  • PAP
  • SecureID
  • Les réseaux privés Virtuels (VPN)
    • Avantages
    • Inconvénients
    • Techniques de VPN
  • Site à site
  • Nomade à site
  • Protocole PPTP
  • Protocole L2TP/IPSec
  • VPN SSL
  • Principe des VPN SSL
  • Avantage
  • Limitation
  • Application Web
  • Application métier
  • Accès à sa messagerie de façon sécurisé via Internet

Bâtir son Intranet en utilisant un réseau public

  • La sécurité des informations transportées
  • Routeurs ou Firewall
  • Les solutions VPN du marché

Les sites majeurs de la sécurité

  • CERT, ITPRC etc.

Qu'apporte IPV6 en matière de sécurité ?