Page 89 - Télécom Evolution Catalogue 2018
P. 89

SÉCURITÉ DES RÉSEAUX :
                                                                      THÉORIE ET PRATIQUE


         DATES & LIEUX                                                                                FC9CS03
         15 au 17 novembre 2017 à Rennes                                                                3 jours
         28 au 30 mai 2018 à Rennes
                                                                                                        1880 €
         14 au 16 novembre 2018 à Rennes


              OBJECTIFS ET PRÉSENTATION
        Identifi er les problèmes de sécurité liés aux réseaux et aux systèmes d’information. Mettre en œuvre  les concepts techniques sous-
        jacents aux solutions applicables.

        La formation présente les principes de la sécurité des systèmes d’information avec un focus sur les services et les réseaux du monde
        TCP/IP ainsi que l’étude des architectures de sécurité. Elle est illustrée par des travaux pratiques.
              PARTICIPANTS ET PRÉREQUIS
        Responsables sécurité, administrateurs systèmes et réseaux et toute personne impliquée dans la sécurité du système d’information
        ou du réseau de son entreprise.

        Une bonne connaissance des réseaux informatiques est requise pour tirer le meilleur profi t de cette formation.
              PROGRAMME
          Principes de base                  Organisation de la sécurité dans   ƒ
                                                                                   Etude des mécanismes de sécurité
           Propriétés de sécurité:
          ƒ                                l'entreprise                          off erts par les équipements réseaux :
                                                                                 commutateurs (switch), routeurs
           confi dentialité, intégrité, disponibilité,   ƒ
                                              Analyse de risques
           authentifi cation, non répudiation -   ƒ                               (fi ltrage)
                                                Défi nition d'un domaine de sécurité,
                                                                                   Fonctionnalités d'un pare-feu :
           notion de mécanisme                d'une politique de sécurité       ƒ
             Notions de vulnérabilité, menace,
                                                Présentation des normes ISO 2700X
          ƒ                                  ƒ                                   fi ltrage réseau, applications relais
                                                                                 (proxy, reverse proxy)...
           attaque et incident                fournissant des recommandations
                                                                                   Translation d'adresses, utilisation
             Politiques de contrôle d'accès
          ƒ                                   pour la gestion de la sécurité d'une   ƒ                              CYBERSÉCURITÉ
                                                                                 d'adresses intranet
           Cadre juridique
          ƒ                                   entreprise
                                                Evaluation et audit de sécurité
           Sensibilisation
          ƒ                                  ƒ                                  Modèles d'architectures de sécurité
          Introduction à la cryptographie     Sécurisation d'un SI avec réseau IP   ƒ
                                                                                     Principes : DMZ, criticité des zones,
               Principes du chiff rement symétrique
                                                  Les réseaux locaux et le monde IP :
          ƒ                                  ƒ                                   placement des services...
                                                                                   Revue d'architectures adaptées à la
           (à clé secrète) et asymétrique (à bi-  Ethernet, VLAN, WiFi, protocoles   ƒ
           clé publique / privée)             TCP / IP et services associés, Internet   VoIP, au nomadisme, au n-Tiers
                                                                                   Problèmes spécifi ques à un intranet
                                                Panorama des attaques réseaux
           Signature numérique,
          ƒ                                  ƒ                                  ƒ
                                                                                   Détection d'intrusion (IDS, IPS)
           authentifi cation                   génériques : écoute, usurpation   ƒ
                                                                                 Supervision
             Protocoles cryptographiques, clé de
          ƒ                                   d'adresse, déni de service...     ƒ
                                                Analyse des vulnérabilités des
           session                           ƒ                                  Synthèse et conclusion
             Gestion des clés : jetons
          ƒ                                   protocoles et services : IP, TCP, DNS,
           cryptographiques, carte à puce,    Web, messagerie, VoIP...
           distribution, révocation          ƒ
                                                Authentifi cation 802.1x (VLAN, WiFi)
             PKI : principes et mise en oeuvre -
                                                Principes d'utilisation des VPN,
          ƒ                                  ƒ
           certifi cats X509 v3                protocoles sécurisés : IPsec, TLS /
                                              SSL
              MODALITÉS PÉDAGOGIQUES                                                            RESPONSABLES
        Une partie importante de la formation est consacrée à   Sylvain GOMBAULT                David BOUCHER
        la pratique pour illustrer les thèmes suivants :      Enseignant-chercheur au      Consultant en sécurité des
        - utilisation d’une messagerie sécurisée avec PKI     département « Réseaux,   systèmes d’information, il réalise
        - fi ltrage de trafi c IP entre VLAN                sécurité et multimédia » à IMT   des missions d’expertise et
        - confi guration d’un garde-barrière et de ses relais   Atlantique, il coordonne les   de conseil en organisation et
        d’application (proxies) avec VLAN               enseignements dans le domaine   accompagnement à la mise en
        - audit sécurité d’une architecture réseaux      de la cybersécurité et participe   place de la sécurité au sein des
                                                       au projet de recherche IRISA/D2/  systèmes d’informations. Certifi é
                                                         OCIF (Objets Communicants et   QSA sur le référentiel PCI DSS, il
                                                                   Internet du Futur).  pilote également de nombreuses
                                                                                       missions de mise en conformité
                                                                                         PCI DSS et de protection des
                                                                                                 données sensibles.
                                              contact@telecom-evolution.fr       web www.telecom-evolution.fr      87
   84   85   86   87   88   89   90   91   92   93   94