Page 89 - Télécom Evolution Catalogue 2018
P. 89
SÉCURITÉ DES RÉSEAUX :
THÉORIE ET PRATIQUE
DATES & LIEUX FC9CS03
15 au 17 novembre 2017 à Rennes 3 jours
28 au 30 mai 2018 à Rennes
1880 €
14 au 16 novembre 2018 à Rennes
OBJECTIFS ET PRÉSENTATION
Identifi er les problèmes de sécurité liés aux réseaux et aux systèmes d’information. Mettre en œuvre les concepts techniques sous-
jacents aux solutions applicables.
La formation présente les principes de la sécurité des systèmes d’information avec un focus sur les services et les réseaux du monde
TCP/IP ainsi que l’étude des architectures de sécurité. Elle est illustrée par des travaux pratiques.
PARTICIPANTS ET PRÉREQUIS
Responsables sécurité, administrateurs systèmes et réseaux et toute personne impliquée dans la sécurité du système d’information
ou du réseau de son entreprise.
Une bonne connaissance des réseaux informatiques est requise pour tirer le meilleur profi t de cette formation.
PROGRAMME
Principes de base Organisation de la sécurité dans
Etude des mécanismes de sécurité
Propriétés de sécurité:
l'entreprise off erts par les équipements réseaux :
commutateurs (switch), routeurs
confi dentialité, intégrité, disponibilité,
Analyse de risques
authentifi cation, non répudiation - (fi ltrage)
Défi nition d'un domaine de sécurité,
Fonctionnalités d'un pare-feu :
notion de mécanisme d'une politique de sécurité
Notions de vulnérabilité, menace,
Présentation des normes ISO 2700X
fi ltrage réseau, applications relais
(proxy, reverse proxy)...
attaque et incident fournissant des recommandations
Translation d'adresses, utilisation
Politiques de contrôle d'accès
pour la gestion de la sécurité d'une CYBERSÉCURITÉ
d'adresses intranet
Cadre juridique
entreprise
Evaluation et audit de sécurité
Sensibilisation
Modèles d'architectures de sécurité
Introduction à la cryptographie Sécurisation d'un SI avec réseau IP
Principes : DMZ, criticité des zones,
Principes du chiff rement symétrique
Les réseaux locaux et le monde IP :
placement des services...
Revue d'architectures adaptées à la
(à clé secrète) et asymétrique (à bi- Ethernet, VLAN, WiFi, protocoles
clé publique / privée) TCP / IP et services associés, Internet VoIP, au nomadisme, au n-Tiers
Problèmes spécifi ques à un intranet
Panorama des attaques réseaux
Signature numérique,
Détection d'intrusion (IDS, IPS)
authentifi cation génériques : écoute, usurpation
Supervision
Protocoles cryptographiques, clé de
d'adresse, déni de service...
Analyse des vulnérabilités des
session Synthèse et conclusion
Gestion des clés : jetons
protocoles et services : IP, TCP, DNS,
cryptographiques, carte à puce, Web, messagerie, VoIP...
distribution, révocation
Authentifi cation 802.1x (VLAN, WiFi)
PKI : principes et mise en oeuvre -
Principes d'utilisation des VPN,
certifi cats X509 v3 protocoles sécurisés : IPsec, TLS /
SSL
MODALITÉS PÉDAGOGIQUES RESPONSABLES
Une partie importante de la formation est consacrée à Sylvain GOMBAULT David BOUCHER
la pratique pour illustrer les thèmes suivants : Enseignant-chercheur au Consultant en sécurité des
- utilisation d’une messagerie sécurisée avec PKI département « Réseaux, systèmes d’information, il réalise
- fi ltrage de trafi c IP entre VLAN sécurité et multimédia » à IMT des missions d’expertise et
- confi guration d’un garde-barrière et de ses relais Atlantique, il coordonne les de conseil en organisation et
d’application (proxies) avec VLAN enseignements dans le domaine accompagnement à la mise en
- audit sécurité d’une architecture réseaux de la cybersécurité et participe place de la sécurité au sein des
au projet de recherche IRISA/D2/ systèmes d’informations. Certifi é
OCIF (Objets Communicants et QSA sur le référentiel PCI DSS, il
Internet du Futur). pilote également de nombreuses
missions de mise en conformité
PCI DSS et de protection des
données sensibles.
contact@telecom-evolution.fr web www.telecom-evolution.fr 87