LICENCE 3
- Introduction à la sécurité des SI
- Les menaces
- Les vulnérabilités
- Les risques
- Les attaques
- Le vocabulaire de la sécurité informatique.
- Politique de sécurité
- Quelques mots sur la Cryptologie
TP sur OpenSSL
- Scurité systèmes et réseaux, niveau 1é
- Les différentes attaques sur un système
- Le protocole TCP/IP
- Illustration (ARP et IP Spoofing, TCP-SYNflood, SMURF.). Déni de service et déni de service distribué
- Architectures de sécurité
-
- Plan d’adressage sécurisé : RFC 1918.
- Translation d’adresses (FTP comme exemple).
- Le rôle des zones démilitarisées.
- Exemples d’architectures.
- Sécurisation de l’architecture par la virtualisation
- Contrôle d’accès
- Filtrage
- Actions et limites des Firewall réseaux traditionnels.
- Evolution technologique des Firewalls (Appliance, VPN, IPS, UTM…).
- Les firewalls et les environnements virtuels.
- Proxy ou firewall : concurrence ou complémentarité ?
- Reverse proxy, filtrage de contenu, cache et authentification.
- Travaux pratiques
Mise en œuvre d’un proxy Cache/Authentification.
Les Routeurs Cisco ACLs,
Implementation avec IPCop, PFsens, PacketFence , Squid-SquidGuard, smoofwall,
-
- Sécurité des données
- Cryptographie
- Chiffrements symétrique et asymétrique. Fonctions de hachage.
- Services cryptographiques.
- Authentification de l’utilisateur (centralisée)
- L’importance de l’authentification réciproque.
- Certificats X509. Signature électronique.
- Radius.
- Le protocole Kerberos
- Le serveur d’authentification type AAA
- L’annuaire LDAP
- Le protocole RADIUS
- Projet : WPA, Radius et serveur AAA, l’implémentation d’entreprise.
- Cryptographie
- Sécurité des données
-
-
- Travaux pratiques
-
Déploiement d’un relais SMTP et d’un proxy HTTP/FTP Antivirus. Mise en oeuvre d’un certificat serveur.
-
- Sécurité des échanges
- Sécurité WiFi
- Risques inhérents aux réseaux sans fils.
- Les limites du WEP. Le protocole WPA et WPA2.
- Les types d’attaques.
- Translation d’adresse NAT
- IPSec et le protocole SSL/TLS
- Modes tunnel et transport ESP et AH.
- Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH…).
- Sécurité Basique avec les équipements CISCO
- Les Réseaux Privé Virtuel VPN
- Authentifications dans les VPN : PPP, PAP, CHAP, Radius, Tacacs. Implémentation sous Linux et Windows
- Sécurité WiFi
- Sécurité des échanges
MASTER 1
- Sécurité des Système d’exploitation
- Présentation
- Insuffisance des installations par défaut.
- Critères d’évaluation (TCSEC, ITSEC et critères communs).
- Sécurisation de Windows
- Gestion des comptes et des autorisations.
- Contrôle des services.
- Configuration réseau et audit.
- Sécurisation de Linux
- Configuration du noyau.
- Système de fichiers.
- Gestion des services et du réseau.
- Travaux pratiques
- Présentation du gestionnaire de la sécurité Windows et de Bastille Linux.
- Méthodes de détections d’intrusions (IDS) & IPS
- Les IDS les plus connus
- Snort
- Nessus
- Ntop
- IDSCenter
- EagleX
- Les outils de supervision des réseaux
- EON
- CommView
- NetPalplus
- Nagios
- Sécurité réseaux avec Cisco, PIX et routeurs….
- Cisco Firewall ASA, configuration et administration
- Traiter efficacement les logs pour optimiser votre sécurité SI
- Audit et sécurité au quotidien, Evaluer le niveau de sécurité du SI
- Présentation
Les outils et techniques disponibles
- Tests d’intrusion : outils et moyens.
- Détection des vulnérabilités (scanners, sondes IDS…).
- Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure.
- Réagir efficacement en toutes circonstances
- Supervision et administration.
– Impacts organisationnels.
– Veille technologique.
– Plan de reprise d’activités
- Sécurisez votre réseau en Open Source
- Etude de cas
- Etude préalable
- Analyse du besoin.
- Elaborer une architecture.
- Définir le plan d’action.
- Déploiement
- Démarche pour installer les éléments.
- Mise en oeuvre de la politique de filtrage.
MASTER 2
- PKI, mise en œuvre Sign-On (SSO) : EJBCA
- Cisco Firewall ASA, configuration et administration
- Sécurité des applications Web PHP 5, sécurité des applications comprendre pour réduire les risques
- Windows 2008/2003, sécuriser l’infrastructure. Windows 7, sécurité et performance
- Sécuriser un système Linux/Unix (système, service, réseau)
- Sécurité IPV6
- Java/JEE, sécurité des applications
- Sécurité des bases de données (données applicatives): Oracle & MySQL & PostGres & SQL Server
- Sécurité des applications Mobiles
- La voix sur IP et la sécurité
- Sécurité (des webServices) B2B , C2B
- Cycle certifiant Responsable Sécurité SI : ISO 270X, ITIL, EBIOS, MEHARI. Lois sur la CRYPTOLOGIE , DONNEES A CARACTERE PERSONNEL et CYBERCRIMINALITE