Objectifs
À l’issue de la formation, le participant sera en mesure de : Acquériir les bonnes pratiques de sécurisation des réseaux Identifier les menaces liées aux réseaux Appliquer les bonnes pratiques de sécurisation des systèmes et réseaux Choisir les mesures de sécurité adaptées Elaborer une politique de sécurité des réseaux
Moyens pédagogiques, techniques, d'encadrement et de suivi
Formation orientée sur la pratique 70% de pratique et 30% de théorie Cybersecurity Educator ECSF
Public
Techniciens et administrateurs systèmes et réseaux Architectes sécurité Intégrateur sécurité et réseau Ingénieur sécurité Responsable sécurité Chef de projet sécurité ECSF METIERS ASSOCIE : Chief Information Security Officer, Cybersecurity Architect, Cybersecurity implementor, Cybersecurity auditor
Pré-requis
Connaissance du fonctionnement des réseaux informatiques
Contenu
JOUR 1 Introduction SSI Le numérique en entreprise La convergence des réseaux Etat des menaces sur les réseaux en 2021 Les typologies des attaquants Les outils d’attaques Les typologies d’attaques Les CVE CVSS Les attaques APT The Unified Kill Chain Les piliers de la sécurité Les principes généraux de la sécurité La sécurité dans le cyber-espace Les acteurs de la cybersécurité La sécurité offensive Les bases de la cryptographie Vocabulaire Objectifs Chiffrement de César &. chiffrement de Vigenère Principe de Kerckhoffs Le chiffrement symétrique Le chiffrement asymétrique Les recommandations de sécurité Fonction de hash QUIZZ sur Introduction et cryptographie
JOUR 2
Virtual Private Network Accès sécurisé Définition Les implémentations VPN Les protocoles VPN IPSEC TLS Autres protocoles sécurisés : SSH TD Mise en place du VPN IPSec mise en place de SSH IAM Gestion des identités et des accès IAAA Les méthodes d’authentification Cycle de vie des accès Stratégie de gestion des identités LDAP Les modèles de contrôle des accès Les implémentations Focus sur Kerberos TP mise en place Kerberos
JOUR 3
Pare-feu Définition Place du pare-feu dans le modèle OSI Règles de pare-feu Pare-feu Stateless Statefull Politique de filtrage Les limites des pare-feux traditionnels Les pare-feux nouvelles génération Méthodologie de la mise en place d’une politique de filtrage Bonnes pratiques d’ordre général TP : Etude d’une cartographie et mise en place d’une politique de filtrage Proxy Définition Pourquoi un serveur mandataire ? Le filtrage URL Les types de proxy Les implémentations de proxy TP : Mise en place d’un proxy et de règles de filtrage
JOUR 4
Les architectures de passerelle d’interconnexion Le concept La passerelle d’interconnexion selon les niveaux de sécurité Sécurité des équipements réseau Administration Cloisonnement des réseaux Sécurisation des ports Mécanismes liés à la disponibilité Synchronisation horaire et horodatage Journalisation TD : Durcissement de commutateurs et routeurs, quizz global
JOUR 5
Examen blanc : Quizz sur l’ensemble des points abordés, mise en place d’une architecture sécurisée, réalisation d’une politique de filtrage
Examen final : QCM sur SSI, bonnes pratiques de sécurisation des réseaux, cryptographie. Etude de cas sur la mise en place d’une architecture sécurisée. Points spécifiques sur politiques filtrages, durcissements des équipements, mise en place VPN
Evaluation et validation
EXAMEN : PASSAGE DE LA CERTIFICATION DE PERSONNES
Partie théorique et pratique Le temps destiné au passage de la certification est de 3H. L’examen est composé de 3 parties : QCM, mise en situation sur points spécifiques, mise en situation sur cas concrets. Il peut se dérouler à distance.
L’examen valide des domaines de compétences en relation avec les profils métiers identifiés par l’Europpean union agency for cybersecurity via l’European Cybersecurity Skills Framework