Page 87 - Télécom Evolution Catalogue 2018
P. 87

SÉCURITÉ DES RÉSEAUX



         DATES & LIEUX                                                                                FC9CS05
         20 au 23 novembre 2017 à Paris                                                                 4 jours
         27 au 30 mars 2018 à Paris
                                                                                                        2290 €
         8 au 11 octobre 2018 à Paris


              OBJECTIFS ET PRÉSENTATION
        Identifi er les problèmes de sécurité liés aux réseaux. Mettre en œuvre les solutions applicables. Sécuriser une connexion Internet.
        Prendre en compte la problématique de la sécurité des interconnexions des réseaux.

        Cette formation identifi e les problèmes (vulnérabilités, attaques, risques) de sécurité dans les réseaux actuels, et présente les
        solutions envisageables et leurs principes de fonctionnement. Elle apporte notamment les connaissances nécessaires à une bonne
        maîtrise de protocoles tels que SSL. Cette formation met aussi l’accent à la fois sur la compréhension des enjeux des accès distants,
        notamment par réseaux mobiles ou d’accès sans fi l, et sur la mise en œuvre de diff érentes solutions de VPN. Elle permet de maîtriser
        le protocole IPsec et d’acquérir des éléments de choix de solutions.

              PARTICIPANTS ET PRÉREQUIS
        Toute personne intéressée par la sécurité des réseaux.
        Une connaissance des bases de la sécurité est souhaitable pour tirer le meilleur profi t de ce stage.

              PROGRAMME
                                                Protocole SSL: rôle et
                                                                                   Menaces, failles et mesures de
          Concepts fondamentaux et contexte de   ƒ                              ƒ
        l'internet                            fonctionnement                     protection dans des réseaux mobiles
                                                Handshake, record, alert et change
                                                                                   Sécurité des interfaces sans fi l
               Problèmes de sécurité sur l'Internet
          ƒ                                  ƒ                                  ƒ
                                                Cipher Spec, attaques,
                                                                                 (NFC…)
             Origine des failles, risques et
          ƒ                                  ƒ
                                                                                   Cas particulier de la sécurité des
           menaces                            dimensionnement et coûts          ƒ
                                                IPsec: principe de fonctionnement,
          ƒ                                  ƒ                                   terminaux mobiles                  CYBERSÉCURITÉ
             Évolution des menaces
                                              mise en œuvre, architecture, modes
                                                                                   Hétérogénéité des niveaux de
          ƒ                                   de fonctionnement, protocoles     ƒ
             Logiciels malveillants (état de l'art)
                                                                                 sécurité entre réseaux et terminaux
             Antivirus (fonctionnement et limites)
          ƒ                                   AH et ESP, gestion des clés dans   fi xes et mobiles
          Attaques réseaux                    IPsec (ISAKMP, OAKLEY, SKEME),     Sécurité des réseaux Wi-Fi (802.11)
          ƒ                                   association de sécurité
               Sécurité des réseaux LAN (Ethernet,
                                                                                 Problématiques de sécurité :
                                                Réseaux privés virtuels (VPN):
           VLAN…)                            ƒ                                  ƒ
          ƒ                                   typologie des réseaux VPN,         historique et état actuel
             Attaques réseau classiques :
                                                                                   Principes de sécurisation (802.11i,
           usurpation, man-in-the-middle, déni   architectures et protocoles PPTP et   ƒ
           de service…                        L2TP, solutions techniques, état de   802.1X, EAP)
                                                                                   Architectures hot-spot, résidentielle,
          ƒ                                   l'art et analyse                  ƒ
             Techniques de reconnaissances et de
           prise d'empreinte à distance      ƒ                                   entreprise
                                              Exemples et démonstrations
          ƒ                                  Détection et gestion des événements     Menaces et attaques
             Attaques par déni de service :
           taxonomie, moyens de protection    de sécurité                       ƒ
                                                                                 Attaques réseaux
                                                                                     Évolution des modes d'attaques
          Pare-feux et architectures de sécurité   ƒ                            ƒ
                                                  Détection / prévention d'intrusion
                                                                                   Organigramme typique d'une
          ƒ                                   (IDS/IPS) : principes, architectures,   ƒ
               Problématique des architectures de
           sécurité                           mise en œuvre                      attaque
                                                                                   Analyse d'une APT (Advanced
             Exemples d'architectures sécurisées
                                                Gestion des événements de sécurité
          ƒ                                  ƒ                                  ƒ
                                                                                 Persistent Threat)
          ƒ                                   (SIEM) : principes, architectures, mise
             Pare-feux réseaux (fi ltres de paquets,
                                                                                 Attaques logiques
           relais applicatifs, stateful inspection)   en œuvre                  ƒ
                                                                                     Vulnérabilité: origine des failles et
             Acteurs majeurs du marché des
          ƒ                                  Audits de sécurité techniques      ƒ
           pare-feux réseaux, comparaison                                        cycle de vie
                                                                                   Authentifi cation et gestion de mots
                                              Social engineering (techniques)
           entre produits commerciaux et     ƒ                                  ƒ
                                                Sécurité par mots de passe (cassage,
           produits non commerciaux          ƒ                                   de passe
                                                                                   Menaces des applications Web
             Critères de choix d'un pare-feu
          ƒ                                   politiques de mot de passe)       ƒ
                                                Audits de sécurité (état de l'art des
                                                                                   Risques liés aux Malware
           réseau                            ƒ                                  ƒ
                                                                                   Observation des menaces,
             Exemple de confi guration d'un pare-
          ƒ                                   catégories, démonstrations d'outils)   ƒ
                                                Recherche de vulnérabilités par
           feu réseau                        ƒ                                   écosystème
             Evolutions des pare-feux.
          ƒ                                   fuzzing                           Synthèse et conclusion
           Zone démilitarisée DMZ
          ƒ                                  Sécurité dans les réseaux mobiles
          Protocoles de sécurité réseau      ƒ   Sécurité des réseaux radiomobiles:

               Contextes IPv4 et IPv6
          ƒ                                   du GSM à la 4G
                                                                                                  RESPONSABLE
                                                                                              Thierry  BARITAUD
                                                                                    Responsable Sécurité des Services
                                                                                    et Réseaux à la Division Innovation
                                                                                                        d’Orange.
                                              contact@telecom-evolution.fr       web www.telecom-evolution.fr      85
   82   83   84   85   86   87   88   89   90   91   92