Sécurité des réseaux

Code : SECU 05

Durée : 4 jours

Objectifs : Connaître les attaques les plus courantes sur les réseaux. Apprendre à mettre en œuvre la sécurité des réseaux

Public : Administrateurs et architectes réseaux, décideurs informatiques, toutes personnes ayant un intérêt pour la sécurité informatique

Pré-Requis : Connaissances de base sur les technologies, les systèmes d’exploitation

RAPPELS

  • Définition de l’administration des réseaux au sens ISO
  • Administration des réseaux et administration de la sécurité réseaux – Que faut-il administrer ?

TERMINOLOGIE ET DÉFINITION

  • La sécurité : à quelles fins ? – Confidentialité – Intégrité – Disponibilité – Politique de sécurité
  • Vulnérabilités – Menaces – Risques – Synthèse – Cycle global

LE MODÈLE ITU-T X.805

  • Plan de contrôle et Plan utilisateur – Modélisation du système d’information réseau – Vulnérabilités
  • Menaces et attaques – Mesures de sécurité

UNE APPROCHE PLUS GLOBALE : LES AUTRES DOMAINES DE SÉCURITÉ

LES SOURCES DE VULNÉRABILITÉS

  • Physiques – Réseaux – Protocoles – Applications – Systèmes d’exploitation – Humaines

APPROCHE TYPE DE CONDUITE D’UNE ATTAQUE

  • Phase de reconnaissance et de découverte – Phase de scan et d’établissement de la topologie réseau
  • Phase de détermination des vulnérabilités – Phase d’exploitation des vulnérabilités

LES OUTILS DE « SCANNING »

  • Pourquoi « scanner » ? – NMAP – NESSUS

DESCRIPTION DE QUELQUES ATTAQUES COMMUNES

  • Les différentes formes de Virus et Vers – Attaques sur les mots de passe – Backdoors – Dos et Ddos
  • Man in the Middle – Teardrop – Ping of Death – Chevaux de Troie – Wardialing – Analyse de trafic
  • Ecoute clandestine – Social engineering

PROGRAMME DE SÉCURITÉ ET ÉLÉMENTS DE RÉPONSE

MODÈLE DE SÉCURITÉ TYPE

FONDAMENTAUX DE BASE

  • Politique de sécurité – Standards – Guidelines – Meilleures pratiques

CERTIFICATION ET ACCRÉDITATION

GESTION ET ANALYSE DES RISQUES

GESTION DES INTRUSIONS ET INCIDENTS

GESTION DES CHANGEMENTS

PLANS DE CONTINUITÉ ET DE REPRISE

D’ACTIVITÉ

LES CONTRÔLES

  • Physiques – Administratifs – Techniques

EVALUATION DE LA POSTURE RÉSEAU

  • Approche type de conduite d’une attaque – Evaluation des vulnérabilités – Tests de pénétration

CONFIDENTIALITÉ – INTÉGRITÉ – DISPONIBILITÉ

  • Notions de base de la cryptographie – Les algorithmes symétriques – Les algorithmes asymétriques
  • Infrastructure de gestion des clés – PKI – Signatures électroniques et non-répudiation
  • Le contrôle d’intégrité

LE CONTRÔLE D’ACCÈS

  • Identification – Authentification – Autorisation – Traçabilité

QUELQUES OUTILS ET MESURES DE SÉCURITÉ

  • Importance des politiques de sécurité – Importance de la communication des politiques de sécurité
  • Les contrôles préventifs – Tests et maintenance des programmes de sécurité
  • Les différents types de Firewall – Les IDS – Les IPS

CONFIGURATION DES ÉQUIPEMENTS

  • Mesures générales – Cas de la configuration des routeurs

CONTRÔLE D’ACCÈS AU RÉSEAU

  • Contrôle des adresses MAC sur commutateur – Mise en œuvre d’un serveur Radius

CLOISONNEMENT DE NIVEAU 2

  • Mise en œuvre de VLAN et 802.1q

FILTRAGE

  • Interconnexion (notions de Firewall, access-list, NAT, diode réseau)
  • Mise en œuvre des access-list Cisco
  • Mise en œuvre de NAT sur Cisco

LES VPNS

  • Importance de la sécurité dans les VPNs
  • VPNs de niveau 3 – VPNs de niveau 2 – VPNs de niveau 4 et plus
  • Les protocoles associés (IPSec, MPLS, L2TP, PPTP)
  • Etude de cas de mise en œuvre d’un tunnel IPSec
  • Etude de cas de mise en œuvre d’un tunnel SSL