loader image

Sécurité des systèmes et services réseaux

Code stage

SEC-DETNET

Durée

28 heures | 4 jours

Z

Certification

non

Objectifs pédagogiques

  • Identifier les enjeux de la sécurité des systèmes d’information, ainsi que ses acteurs et ses limites
  • Proposer des solutions pour pouvoir faire transiter des données sur un réseau d’entreprise de façon sécurisée
  • Installer et paramétrer un pare-feu approprié au réseau d’une entreprise
  • Installer et configurer un proxy
  • Mettre en place un filtrage
  • Utiliser différents outils permettant de détecter une intrusion sur un réseau

Niveau requis

Avoir des connaissances en réseau et système.

Public concerné

Administrateurs système et réseau, consultants en sécurité informatique.

Programme

Jour 1

Les fondamentaux de la sécurité système et réseau

Quelques fondamentaux
Les fondamentaux de la SSI

Panorama des risques actuels

  • Piloter et maîtriser les risques
  • Méthodologies appliquées
  • Les documentations essentielles
  • Les architectures réseaux
  • Evolution des architectures
  • La sécurisation d’un système
  • Réussir et mettre en oeuvre une bonne sécurisation

Panorama des solutions du marché

  • Les forces et faiblesses des protocoles TCP/IP
  • Principales faiblesses de la pile TCP/IP
  • Contourner un environnement Linux
  • Les faiblesses de l’accès réseau
  • La couche d’interconnexion des réseaux
  • La couche transport
  • La couche application
  • Maîtriser l’interprétation des flux réseaux
  • La sécurisation des réseaux
  • Forces et faiblesses d’un commutateur

Exemple de travaux pratiques (à titre indicatif)

Démonstration d’attaques et défense sur TCP/IP

Jour 2

  • Intégrer et gérer un firewall
  • Utiliser un firewall
  • Utiliser des ACL (Access Control List)
  • Utiliser les agents SNMP (Simple Network Management Protocol)
  • Gérer la journalisation
  • Eviter les faux positifs
  • Exemple de travaux pratiques (à titre indicatif)
  • Déploiement d’un firewall
  • Proxy, IDS (Intrusion Detection System) et IPS (Intrusion Prevention System)
  • Les proxies
  • Installation
  • Création de règles et listes
  • Bonnes pratiques
  • Les IDS et IPS
  • Différents IDS (HIDS, NHIDS…)
  • Installation d’un NIDS (Network Based Intrusion Detection System)
  • Mise en pratiques des règles
  • Remonter les alertes

Exemple de travaux pratiques (à titre indicatif)

Déploiement d’un IDS

Jour 3

  • Sécurité du routage
  • Les « appliances » de sécurité
  • Les routeurs
  • Les attaques sur les routeurs
  • Les attaques sur les protocoles de routage
  • RIP (Routing Information Protocol)
  • OSPF (Open Shortest Path First)
  • EIGRP (Enhanced Interior Gateway Routing Protocol)
  • HSRP (Hot Standby Router Protocol)
  • IS-IS
  • BGP (Border Gateway Protocol)

Exemple de travaux pratiques (à titre indicatif)

  • Mise en place d’un routage sécurisé
  • Virtualisation et durcissement
  • Contre-mesures
  • Virtualisation
  • Risques et faiblesses
  • Les éléments de sécurisation
  • Nouveaux concepts

Jour 4

Durcissement Windows

Sécurisation du démarrage (Secure Boot – UEFI)
Chiffrement des disques durs (Bitlocker, TPM, agent de récupération)
Pare-feu Windows (configuration et règles)
Contrôler l’élévation de privilèges (UAC)
Sécurisation des contenus Web (Smartscreen)
Windows Defender
Fonctionnalités antivirales (Device Guard, Credential Guard, AMSI)

Exemple de travaux pratiques (à titre indicatif)

  • Elévation de privilèges avec et sans UAC
  • Durcissement d’une machine Windows

Durcissement Linux

  • Services exposés à des flux non maîtrisés
  • Configuration système – sysctl
  • Gestion de comptes d’accès
  • Désactivation des comptes utilisateurs inutilisés
  • Délai d’expiration de sessions utilisateurs
  • PAM et NSS
  • PAM (Pluggable Authentication Modules)
  • NSS (Name Service Switch)
  • Vérification systèmes de fichiers et droits
  • Umask
  • Fichiers à contenu sensible
  • Les fichiers exécutables setuid ou setgid
  • Fichiers sans utilisateur ou groupe propriétaire
  • Les fichiers et répertoires accessibles à tous en écriture
  • Les fichiers IPC nommés, sockets ou pipes
  • Services réseau résidents
  • Configuration d’outils et services de monitoring
  • Syslog
  • Mails et mails root
  • Surveillance du système par auditd

Exemple de travaux pratiques (à titre indicatif)

Durcissement d’une machine Linux


Le contenu de ce programme peut faire l’objet d’adaptation selon les niveaux, prérequis et besoins des apprenants.