Nos formations
Module 1 : La sécurité des réseaux TCP/IP Présentiel
Dernière mise à jour : 19/09/2023
A propos de la formation
Public visé
Prérequis
Maîtriser un système d'exploitation
Apporter son pc portable
Objectifs de la formation
- Décrire les risques internes et externes liés à l'utilisation de l'Internet
- Décrire l'architecture réseau et les matériels/serveurs pour me connecter à Internet en sécurité
- Décrire les principes de signatures et chiffrement
- Protéger le réseau local
- Autoriser l'accès sécurisé au réseau aux utilisateurs nomades
- Préserver votre réseau des attaques
- Construire un Intranet utilisant Internet
Contenus
Pourquoi sécuriser votre réseau d'entreprise
- Les risques, les attaques
- La dissimulation et vols de mots de passe
- Les virus, la propagation par e-mail
- Le cheval de Troie
- La circulation des données dans l'entreprise
- D'où vient l'attaque : de l'extérieur ou de l'intérieur ?
- Quelques chiffres : estimations de coûts d'immobilisation
Les risques inhérents à TCP/IP et à l'Internet
- La circulation des données en clair
- La substitution des adresses IP (IP spoofing)
- Les attaques par IP, ICMP, TCP, UDP
- Les failles connues des applications FTP, SMTP, DNS
- Risques liés aux réseaux locaux sans fils (802.11)
Ouvrir son réseau d'entreprise à l'Internet
La gestion des adresses privées / publiques :
- RFC 1918
- Masquer son plan d'adressage privé
- Les translations d'adresses N vers 1 ou N vers N
Les solutions routeur filtrant :
- Filtrage sur paquets IP (adressage)
- Filtrage sur segment de transport (ports applicatifs)
- Translation d'adresse NAT
- Les solutions de pare-feu
- Fonctionnalités des pare-feux
- Pare-feu à état
- Pare-feu matériel vs pare-feu logiciel
- Les pare-feux tout en un
Les solutions serveur Proxy :
- Qu'est-ce qu'un Proxy
- Qu'apporte un Proxy en termes de sécurité
- Où positionner un Proxy ?
- Complémentarité serveur Proxy/Pare-feu
Les IDS/IPS
DMZ :
- Pourquoi une DMZ ?
- Comment créer une DMZ
Protéger les données de l'entreprise
- Confidentialité
- Signature
- Intégrité
- Non répudiation
- Infrastructure à clefs publiques (PKI)
- Exemple applicatif : SSL, EFS, IPSec etc.
- La cryptographie : jusqu'où peut-on aller en France ?
Protéger le réseau local
- Architecture (VLAN etc.)
- Sécurisation de postes de travail
- Sécurisation des serveurs
- Politique antivirale
- Chiffrement des données sensibles
- Sauvegarde
- Chiffrement des flux sensibles
Permettre l'accès à son réseau pour les utilisateurs nomades
Accès via RTC ou Numéris : avantages et inconvénients
Accès via GSM ou GPRS : avantages et inconvénients
Sécurité de connexion
- Call back
- Authentification
- CHAP
- PAP
- SecureID
Les réseaux privés Virtuels (VPN)
- Avantages et inconvénients
- Techniques de VPN
- Site à site
- Nomade à site
- Protocole PPTP
- Protocole L2TP/IPSec
VPN SSL
- Principe des VPN SSL
- Avantages et limitations
Application Web
Application métier
Accès à sa messagerie de façon sécurisé via Internet
Bâtir son Intranet en utilisant un réseau public
- La sécurité des informations transportées
- Routeurs ou Pare-feu
- Les solutions VPN du marché
Les sites majeurs de la sécurité
- CERT, ITPRC etc.
Qu'apporte IPV6 en matière de sécurité ?