Sécurité des Réseaux – Mines-Télécom Cesson-Sévigné
Théorie et pratique

Objectif et présentation
La formation présente les principes de la sécurité des systèmes d’information avec un focus sur les services et les réseaux du monde TCP/IP ainsi que l’étude des architectures de sécurité. Elle est illustrée par des travaux pratiques.
Travaux Pratiques :
- utilisation d’une messagerie sécurisée avec PKI ;
- filtrage de trafic IP entre VLAN ;
- configuration d’un garde-barrière et de ses relais d’application (proxies) avec VLAN ;
- audit sécurité d’une architecture réseaux ;
- démonstrations.
Programme
Les principes de base :
- Propriétés de sécurité : confidentialité, intégrité, disponibilité, authentification, non répudiation – notion de mécanisme ;
- Notions de vulnérabilité, menace, attaque et d’incident ;
- Politiques de contrôle d’accès ;
- Cadre juridique ;
- Sensibilisation.
Introduction à la cryptographie :
- Principes du chiffrement symétrique (à clé secrète) et asymétrique (à bi-clé publique/privée) ;
- Signature numérique, authentification ;
- Protocoles cryptographiques, clé de session ;
- Gestion des clés : jetons cryptographiques, carte à puce, distribution, révocation ;
- PKI : principes et mise en œuvre – certificats X509 v3.
Organisation de la sécurité dans l’entreprise :
- Analyse de risques ;
- Définition d’un domaine de sécurité, d’une politique de sécurité ;
- Présentation des normes ISO 2700X fournissant des recommandations pour la gestion de la sécurité d’une entreprise ;
- Évaluation et audit de sécurité.
Sécurisation d’un SI avec réseau IP :
- Les réseaux locaux et le monde IP : Ethernet, VLAN, Wifi – protocoles TCP/IP et services associés, Internet ;
- Panorama des attaques réseaux génériques : écoute, usurpation d’adresse, déni de service… ;
- Analyse des vulnérabilités des protocoles et services : IP, TCP, DNS, Web, messagerie, VoIP… ;
- Authentification 802.1x (VLAN, Wifi) ;
- Principes d’utilisation des VPN, protocoles sécurisés : IPsec, TLS/SSL ;
- Étude des mécanismes de sécurité offerts par les équipements réseaux : commutateurs (switch), routeurs (filtrage) ;
- Fonctionnalités d’un pare-feu : filtrage réseau, applications relais (proxy, reverse proxy)… ;
- Translation d’adresses, utilisation d’adresses intranet.
Modèles d’architectures de sécurité :
- Principes : DMZ, criticité des zones, placement des services… ;
- Revue d’architectures adaptées à la VoIP, au nomadisme, au n-Tiers ;
- Problèmes spécifiques à un intranet ;
- Détection d’intrusion (IDS, IPS) ;
- Surpervision.
Localisation
Institut Mines-Télécom
Télécom Bretagne Rennes
2 Rue de la Châtaigneraie, 35510 Cesson-Sévigné
02 99 12 70 00
Volume horaire
Public pré-requis
Responsables sécurité, administrateurs systèmes et réseaux et toute personne impliquée dans la sécurité du système d’information ou du réseau de son entreprise. Une bonne connaissance des réseaux informatiques est requise.