SYLLABUS – SECURITE DES RESEAUX ET SYSTEMES

LICENCE 3

  • Introduction à la sécurité des SI
    • Les menaces
    • Les vulnérabilités
    • Les risques
    • Les attaques
  • Le vocabulaire de la sécurité informatique.
  • Politique de sécurité
  • Quelques mots sur la Cryptologie

TP sur OpenSSL

  • Scurité systèmes et réseaux, niveau 1é
    • Les différentes attaques sur un système
    • Le protocole TCP/IP
    • Illustration (ARP et IP Spoofing, TCP-SYNflood, SMURF.). Déni de service et déni de service distribué
    • Architectures de sécurité
      • Plan d’adressage sécurisé : RFC 1918.
      • Translation d’adresses (FTP comme exemple).
      • Le rôle des zones démilitarisées.
      • Exemples d’architectures.
      • Sécurisation de l’architecture par la virtualisation
      • Contrôle d’accès
      • Filtrage
      • Actions et limites des Firewall réseaux traditionnels.
      • Evolution technologique des Firewalls (Appliance, VPN, IPS, UTM…).
      • Les firewalls et les environnements virtuels.
      • Proxy ou firewall : concurrence ou complémentarité ?
      • Reverse proxy, filtrage de contenu, cache et authentification.
      • Travaux pratiques

Mise en œuvre d’un proxy Cache/Authentification.

Les Routeurs Cisco ACLs,

Implementation avec IPCop, PFsens, PacketFence , Squid-SquidGuard, smoofwall,

    • Sécurité des données
      • Cryptographie
        • Chiffrements symétrique et asymétrique. Fonctions de hachage.
        • Services cryptographiques.
        • Authentification de l’utilisateur (centralisée)
        • L’importance de l’authentification réciproque.
        • Certificats X509. Signature électronique.
        • Radius.
        • Le protocole Kerberos
        • Le serveur d’authentification type AAA
        • L’annuaire LDAP
        • Le protocole RADIUS
        • Projet : WPA, Radius et serveur AAA, l’implémentation d’entreprise.
      • Travaux pratiques

                                          Déploiement d’un relais SMTP et d’un proxy HTTP/FTP Antivirus. Mise en oeuvre d’un certificat serveur.

    • Sécurité des échanges
      • Sécurité WiFi
        • Risques inhérents aux réseaux sans fils.
        • Les limites du WEP. Le protocole WPA et WPA2.
        • Les types d’attaques.
        • Translation d’adresse NAT
        • IPSec et le protocole SSL/TLS
        • Modes tunnel et transport  ESP et AH.
        • Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH…).
      • Sécurité Basique avec les équipements CISCO
        • Les Réseaux Privé Virtuel VPN
        • Authentifications dans les VPN : PPP, PAP, CHAP, Radius, Tacacs. Implémentation sous Linux et Windows

MASTER 1

  • Sécurité des Système d’exploitation
    • Présentation
      • Insuffisance des installations par défaut.
      • Critères d’évaluation (TCSEC, ITSEC et critères communs).
    • Sécurisation de Windows
      • Gestion des comptes et des autorisations.
      • Contrôle des services.
      • Configuration réseau et audit.
    • Sécurisation de Linux
      • Configuration du noyau.
      • Système de fichiers.
      • Gestion des services et du réseau.
    • Travaux pratiques
      • Présentation du gestionnaire de la sécurité Windows et de Bastille Linux.
    • Méthodes de détections d’intrusions (IDS) & IPS
      • Les IDS les plus connus
      • Snort
      • Nessus
      • Ntop
      • IDSCenter
      • EagleX
    • Les outils de supervision des réseaux
      • EON
      • CommView
      • NetPalplus
      • Nagios
    • Sécurité réseaux avec Cisco, PIX et routeurs….
    • Cisco Firewall ASA, configuration et administration
    • Traiter efficacement les logs pour optimiser votre sécurité SI
    • Audit et sécurité au quotidien, Evaluer le niveau de sécurité du SI

Les outils et techniques disponibles

  • Tests d’intrusion : outils et moyens.
  • Détection des vulnérabilités (scanners, sondes IDS…).
  • Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure.
  • Réagir efficacement en toutes circonstances
  • Supervision et administration.

–   Impacts organisationnels.

–  Veille technologique.

–   Plan de reprise d’activités

  • Sécurisez votre réseau en Open Source
  • Etude de cas
    • Etude préalable
    • Analyse du besoin.
    • Elaborer une architecture.
    • Définir le plan d’action.
  • Déploiement
    • Démarche pour installer les éléments.
    • Mise en oeuvre de la politique de filtrage.

 

 

MASTER 2

  • PKI, mise en œuvre Sign-On (SSO) : EJBCA
  • Cisco Firewall ASA, configuration et administration
  • Sécurité des applications Web PHP 5, sécurité des applications comprendre pour réduire les risques
  • Windows 2008/2003, sécuriser l’infrastructure. Windows 7, sécurité et performance
  • Sécuriser un système Linux/Unix (système, service, réseau)
  • Sécurité IPV6
  • Java/JEE, sécurité des applications
  • Sécurité des bases de données (données applicatives): Oracle & MySQL & PostGres & SQL Server
  • Sécurité des applications Mobiles
  • La voix sur IP et la sécurité
  • Sécurité (des webServices) B2B , C2B
  • Cycle certifiant Responsable Sécurité SI : ISO 270X, ITIL, EBIOS, MEHARI. Lois sur la CRYPTOLOGIE , DONNEES A CARACTERE PERSONNEL et CYBERCRIMINALITE

 

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s