Réseaux et sécurité, Sécurité, mise en oeuvre
Transcription
Réseaux et sécurité, Sécurité, mise en oeuvre
Réseaux et sécurité, Sécurité, mise en oeuvre Nos stages pratiques dans le domaine de la sécurité informatique, particulièrement denses et opérationnels, vous apporteront les techniques indispensables pour sécuriser vos réseaux (Firewall, Authentification, VPN, PKI...), vos systèmes d'exploitation, vos applications, et mettre en place une politique de détection d'intrusion. Les principaux produits, Open Source ou propriétaires (Check Point, Cisco, Fortinet, Microsoft), sont traités en détails. Stages Pratiques Sécurité systèmes et réseaux, niveau 1.... ( p3 ) Sécurité systèmes et réseaux, niveau 2.... ( p5 ) Hacking et sécurité, expertise.... ( p7 ) Tests d'intrusion, mise en situation d'audit.... ( p8 ) Détection d'intrusions.... ( p9 ) Analyse Forensic et réponse à incident de sécurité.... ( p11 ) PKI, mise en œuvre.... ( p13 ) Introduction à la cryptographie.... ( p14 ) Traiter efficacement les logs pour optimiser votre sécurité SI.... ( p15 ) Sécuriser votre réseau en Open Source.... ( p17 ) Réseaux Privés Virtuels, mise en œuvre.... ( p19 ) Mise en œuvre d'un réseau Wi-Fi sécurisé.... ( p20 ) CLFE, Certified Lead Forensics Examiner, certification.... ( p22 ) Cisco Firewall ASA, configuration et administration.... ( p23 ) Sécurité réseaux avec Cisco, PIX et routeurs.... ( p25 ) Cisco Intrusion Prevention System (IPS7), mise en œuvre.... ( p27 ) Cisco IINS, CCNA Network Security, préparation à la certification.... ( p28 ) Sécurité des applications Web.... ( p30 ) Sécurité des applications Web, perfectionnement.... ( p32 ) CCSA, Check Point Certified Security Administrator R75, préparation à la certification.... ( p33 ) CCSE, Check Point Certified Security Expert R75, préparation à la certification.... ( p35 ) Check Point R75, sécurité réseaux, niveau 1.... ( p37 ) Check Point R75, sécurité réseaux, niveau 2.... ( p39 ) Fortinet, sécurité réseaux.... ( p41 ) Forefront Threat Management Gateway 2010, mise en œuvre.... ( p43 ) Juniper, sécurité.... ( p45 ) Juniper, sécurité, perfectionnement.... ( p47 ) Windows 8, sécurité et performance.... ( p49 ) Windows 7, sécurité et performance.... ( p51 ) Windows 7, se protéger contre les virus et malwares.... ( p53 ) Windows 2012, sécuriser l'infrastructure.... ( p54 ) ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 1 Windows 2008/2003, sécuriser l'infrastructure.... ( p55 ) Sécuriser un système Linux/Unix.... ( p57 ) Java/JEE, sécurité des applications.... ( p58 ) Sécurité des applications en .NET.... ( p60 ) PHP 5, sécurité des applications.... ( p62 ) ISO 27034, sécurité des applications, Foundation, certification.... ( p63 ) ISO 27034, sécurité des applications, Lead Auditor, certification.... ( p65 ) ISO 27034, sécurité des applications, Lead Implementer, certification.... ( p67 ) ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 2 Stage pratique de 4 jour(s) Réf : FRW Participants Techniciens et administrateurs systèmes et réseaux. Pré-requis Bonnes connaissances en réseaux et systèmes. Prix 2015 : 2330€ HT Eligible DIF Dates des sessions Sécurité systèmes et réseaux, niveau 1 architecture, firewall, mise en œuvre OBJECTIFS Ce stage pratique vous montrera comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Après avoir étudié quelques menaces pesant sur le système d'information, vous apprendrez le rôle des divers équipements de sécurité dans la protection de l'entreprise afin d'être en mesure de concevoir une architecture de sécurité et de réaliser sa mise en œuvre. 1) Risques et menaces 2) Architectures de sécurité 3) Sécurité des données 4) Sécurité des échanges 5) Sécuriser un système, le "Hardening" 6) Audit et sécurité au quotidien 7) Etude de cas Paris Travaux pratiques 14 avr. 2015, 4 mai 2015 16 juin 2015, 28 juil. 2015 18 aoû. 2015, 15 sep. 2015 13 oct. 2015, 3 nov. 2015 8 déc. 2015 Mise en œuvre d'une solution de proxy HTTP sous Windows ou Linux, d'une solution antivirale sur les flux réseaux. Conception et mise en œuvre d'une architecture multi-firewalls, multi-DMZ. Mise en œuvre des techniques fondamentales de sécurisation du système d'exploitation. Aix 1) Risques et menaces 2 juin 2015, 22 sep. 2015 17 nov. 2015 Bordeaux 19 mai 2015, 8 sep. 2015 17 nov. 2015 Bruxelles 9 juin 2015, 1 sep. 2015 24 nov. 2015 Geneve 9 juin 2015, 1 sep. 2015 24 nov. 2015 Grenoble 2 juin 2015, 22 sep. 2015 17 nov. 2015 Lille 2 juin 2015, 22 sep. 2015 17 nov. 2015 - Introduction à la sécurité. - Etat des lieux de la sécurité informatique. - Le vocabulaire de la sécurité informatique. - Attaques "couches basses". - Forces et faiblesses du protocole TCP/IP. - Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF, etc. - Déni de service et déni de service distribué. - Attaques applicatives. - Intelligence gathering. - HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.). - DNS : attaque Dan Kaminsky. Travaux pratiques Installation et utilisation de l'analyseur réseau Wireshark. Mise en œuvre d'une attaque applicative. 2) Architectures de sécurité Rennes - Quelles architectures pour quels besoins ? - Plan d'adressage sécurisé : RFC 1918. - Translation d'adresses (FTP comme exemple). - Le rôle des zones démilitarisées (DMZ). - Exemples d'architectures. - Sécurisation de l'architecture par la virtualisation. - Firewall : pierre angulaire de la sécurité. - Actions et limites des firewalls réseaux traditionnels. - Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...). - Les firewalls et les environnements virtuels. - Proxy serveur et relais applicatif. - Proxy ou firewall : concurrence ou complémentarité ? - Reverse proxy, filtrage de contenu, cache et authentification. - Relais SMTP, une obligation ? 19 mai 2015, 8 sep. 2015 17 nov. 2015 Travaux pratiques Mise en œuvre d'un proxy Cache/Authentification. Luxembourg 9 juin 2015, 1 sep. 2015 24 nov. 2015 Lyon 14 avr. 2015, 2 juin 2015 22 sep. 2015, 17 nov. 2015 Montpellier 14 avr. 2015, 2 juin 2015 22 sep. 2015, 17 nov. 2015 Nantes 19 mai 2015, 8 sep. 2015 17 nov. 2015 Sophia-antipolis 2 juin 2015, 22 sep. 2015 17 nov. 2015 Strasbourg 2 juin 2015, 22 sep. 2015 17 nov. 2015 Toulouse 19 mai 2015, 8 sep. 2015 17 nov. 2015 3) Sécurité des données - Cryptographie. - Chiffrements symétrique et asymétrique. Fonctions de hachage. - Services cryptographiques. - Authentification de l'utilisateur. - L'importance de l'authentification réciproque. - Certificats X509. Signature électronique. Radius. LDAP. - Vers, virus, trojans, malwares et keyloggers. - Tendances actuelles. L'offre antivirale, complémentarité des éléments. EICAR, un "virus" à connaître. Travaux pratiques Déploiement d'un relais SMTP et d'un proxy HTTP/FTP Antivirus. Mise en œuvre d'un certificat serveur. 4) Sécurité des échanges ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 3 - Sécurité Wi-Fi. - Risques inhérents aux réseaux sans fil. - Les limites du WEP. Le protocole WPA et WPA2. - Les types d'attaques. - Attaque Man in the Middle avec le rogue AP. - Le protocole IPSec. - Présentation du protocole. - Modes tunnel et transport. ESP et AH. - Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...). - Les protocoles SSL/TLS. - Présentation du protocole. Détails de la négociation. - Analyse des principales vulnérabilités. - Attaques sslstrip et sslsnif. - Le protocole SSH. Présentation et fonctionnalités. - Différences avec SSL. Travaux pratiques Réalisation d'une attaque Man in the Middle sur une session SSL. Mise en œuvre d'IPSec mode transport/ PSK. 5) Sécuriser un système, le "Hardening" - Présentation. - Insuffisance des installations par défaut. - Critères d'évaluation (TCSEC, ITSEC et critères communs). - Sécurisation de Windows. - Gestion des comptes et des autorisations. - Contrôle des services. - Configuration réseau et audit. - Sécurisation de Linux. - Configuration du noyau. - Système de fichiers. - Gestion des services et du réseau. Travaux pratiques Exemple de sécurisation d'un système Windows et Linux. 6) Audit et sécurité au quotidien - Les outils et techniques disponibles. - Tests d'intrusion : outils et moyens. - Détection des vulnérabilités (scanners, sondes IDS, etc.). - Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure. - Réagir efficacement en toutes circonstances. - Supervision et administration. - Impacts organisationnels. - Veille technologique. 7) Etude de cas - Etude préalable. - Analyse du besoin. - Elaborer une architecture. - Définir le plan d'action. - Déploiement. - Démarche pour installer les éléments. - Mise en œuvre de la politique de filtrage. Travaux pratiques Elaboration d'une maîtrise de flux. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 4 Stage pratique de 4 jour(s) Réf : SEA Sécurité systèmes et réseaux, niveau 2 Participants OBJECTIFS Responsable sécurité. Architecte sécurité. Direction informatique. Ingénieur/ Consultant systèmes et réseaux. Administrateur réseaux. Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système d'information au moyen d'outils de détection d'intrusions, de détection de vulnérabilités, d'audit... Il vous apportera la connaissance de solutions avancées pour maintenir et faire évoluer dans le temps le niveau de sécurité souhaité au regard de vos besoins. Les travaux pratiques proposés permettront d'acquérir les compétences nécessaires à l'installation, la configuration et l'administration des applications les plus utilisées dans le domaine de la sécurité. Pré-requis Bonnes connaissances de TCP/IP et de la sécurité des réseaux d'entreprise. Ou connaissances équivalentes à celles apportées par le stage "Sécurité systèmes et réseaux, niveau 1" (réf. FRW). Prix 2015 : 2330€ HT Eligible DIF Dates des sessions Paris 21 avr. 2015, 19 mai 2015 23 juin 2015, 28 juil. 2015 18 aoû. 2015, 15 sep. 2015 13 oct. 2015, 17 nov. 2015 8 déc. 2015 Aix 30 juin 2015, 1 sep. 2015 1 déc. 2015 Bordeaux 16 juin 2015, 8 sep. 2015 15 déc. 2015 Grenoble 30 juin 2015, 1 sep. 2015 1 déc. 2015 Lille 30 juin 2015, 1 sep. 2015 1 déc. 2015 Lyon 30 juin 2015, 1 sep. 2015 1 déc. 2015 1) Rappels 2) Les outils d'attaque 3) La cryptographie, application 4) Architecture AAA (Authentication, Autorization, Accounting) 5) Détecter les intrusions 6) Vérifier l'intégrité d'un système 7) Gérer les événements de sécurité. 8) La sécurité des réseaux Wi-Fi 9) La sécurité de la téléphonie sur IP 10) La sécurité de la messagerie Travaux pratiques De très nombreux outils seront déployés par les participants. Sonde IDS SNORT, scan de vulnérabilité avec NESSUS, analyse et scan des réseaux avec ETHEREAL et NMAP. Sécurisation d'un réseau Wi-Fi. 1) Rappels - Le protocole TCP/IP. - La translation d'adresses. - L'architecture des réseaux. - Le firewall : avantages et limites. - Les proxys, reverse-proxy : la protection applicative. - Les zones démilitarisées (DMZ). 2) Les outils d'attaque - Paradigmes de la sécurité et classification des attaques. - Principes des attaques : spoofing, flooding, injection, capture, etc. - Librairies : Libnet, Libpcap, Winpcap, Libbpf, Nasl, lua. - Outils : Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf. Travaux pratiques Analyse de protocoles avec Wireshark. Utilisation de Scapy et Arpspoof. 3) La cryptographie, application Nantes - Les services de sécurité. - Principes et algorithmes cryptographique (DES, 3DES, AES, RC4, RSA, DSA, ECC). - Certificats et profils spécifiques pour les divers serveurs et clients (X509). - Protocole IPSEC et réseaux privés virtuels (VPN). - Protocoles SSL/TLS et VPN-SSL. Problématiques de compression des données. 16 juin 2015, 8 sep. 2015 15 déc. 2015 Travaux pratiques Prise en main d'openssl et mise en œuvre d'OpenPGP. Génération de certificats X509 v3. Montpellier 30 juin 2015, 1 sep. 2015 1 déc. 2015 Rennes 16 juin 2015, 8 sep. 2015 15 déc. 2015 Sophia-antipolis 30 juin 2015, 1 sep. 2015 1 déc. 2015 Strasbourg 30 juin 2015, 1 sep. 2015 1 déc. 2015 Toulouse 16 juin 2015, 8 sep. 2015 15 déc. 2015 4) Architecture AAA (Authentication, Autorization, Accounting) - Le réseau AAA : authentification, autorisation et traçabilité. - One Time Password : OTP, HOTP, Google Authentificator, SSO (Protocole Kerberos). - La place de l'annuaire LDAP dans les solutions d'authentification. - Les module PAM et SASL. - Architecture et protocole Radius (Authentication, Autorization, Accounting). - Les attaques possibles. - Comment se protéger. Travaux pratiques Attaque d'un serveur AAA. 5) Détecter les intrusions - Les principes de fonctionnement et méthodes de détection. - Les acteurs du marché, panorama des systèmes et applications concernés. - Les scanners réseaux (nmap) et applicatifs (web applications). - Les IDS (Intrusion Detection System). - Les avantages de ces technologies, leurs limites. - Comment les placer dans l'architecture d'entreprise. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 5 - Panorama du marché, étude détaillé de SNORT. Travaux pratiques Installation, configuration et mise œuvre de SNORT, écriture de signature d'attaques. 6) Vérifier l'intégrité d'un système - Les principes de fonctionnement. - Quels sont les produits disponibles. - Présentation de Tripwire ou AIDE (Advanced Intrusion Detection Environment). - L'audit de vulnérabilités. - Principes et méthodes et organismes de gestion des vulnérabilités. - Site de référence et panorama des outils d'audit. - Définition d'une politique de sécurité. - Etude et mise en œuvre de NESSUS (état, fonctionnement, évolution). Travaux pratiques Audit de vulnérabilités du réseau et serveurs à l'aide de Nessus et Nmap. Audit de vulnérabilités d'un site Web. 7) Gérer les événements de sécurité. - Traitement des informations remontées par les différents équipements de sécurité. - La consolidation et la corrélation. - Présentation de SIM (Security Information Management). - Gestion et protocole SNMP : forces et faiblesses de sécurité. - Solution de sécurité de SNMP. Travaux pratiques Montage d'attaque SNMP. 8) La sécurité des réseaux Wi-Fi - Comment sécuriser un réseau Wi-Fi ? - Les faiblesses intrinsèques des réseaux Wi-Fi. - Le SSID Broadcast, le MAC Filtering, quel apport ? - Le WEP a-t-il encore un intérêt ? - Le protocole WPA, première solution acceptable. - Implémentation WPA en mode clé partagée, est-ce suffisant ? - WPA, Radius et serveur AAA, l'implémentation d'entreprise. - Les normes 802.11i et WPA2, quelle solution est la plus aboutie aujourd'hui ? Travaux pratiques Configuration des outils pour la capture de trafic, scan de réseaux et analyse de trafic WIFI, injection de trafic, craquage de clés WIFI. Configuration d'un AP (Point d'acces) et mise œuvre de solutions de sécurité. 9) La sécurité de la téléphonie sur IP - Les concepts de la voix sur IP. Présentation des applications. - L'architecture d'un système VoIP. - Le protocole SIP, standard ouvert de voix sur IP. - Les faiblesses du protocole SIP. - Les problématiques du NAT. - Les attaques sur la téléphonie sur IP. - Quelles sont les solutions de sécurité ? 10) La sécurité de la messagerie - Architecture et fonctionnement de la messagerie. - Les protocoles et accès à la messagerie (POP, IMAP, Webmail, SMTP, etc.). - Problèmes et classifications des attaques sur la messagerie (spam, fishing, usurpation de l'identité, etc.). - Les acteurs de lutte contre le SPAM. - Les méthodes, architectures et outils de lutte contre le SPAM. - Outils de collecte des adresses de messagerie. - Les solutions mises en œuvre contre le SPAM. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 6 Stage pratique de 5 jour(s) Réf : HAC Hacking et sécurité, expertise Participants OBJECTIFS Ingénieur et administrateur systèmes et réseaux. Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre système d'information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau. Pré-requis Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage "Sécurité systèmes et réseaux, niveau 1" (réf. FRW). Prix 2015 : 2950€ HT Eligible DIF Dates des sessions Paris 1 juin 2015, 14 sep. 2015 16 nov. 2015 1) Le sniffing et scanning avec NMAP 2) La détection du filtrage 3) Détournement d'une communication 4) Le projet Metasploit 5) Les attaques Web 6) Les attaques applicatives 1) Le sniffing et scanning avec NMAP - L'art d'écouter le trafic réseau. Les puissants analyseurs de paquets TCPdump et Wireshark. - Les différents types de scans. Utiliser le mode debug. - Le packet-trace. Utiliser les NSE Scripts. Travaux pratiques Utilisation d'un sniffer pour écouter le réseau. Utilisation de l'outil nmap. 2) La détection du filtrage - Les messages d'erreur. Le programme pour suivre les chemins, Traceroute. - Les réponses de nmap. Le firewalking avec le NSE Firewalk. Travaux pratiques Exemple de détection du filtrage avec différentes méthodes. 3) Détournement d'une communication - Forger les paquets. Commandes de base. Lire des paquets à partir d'un pcap. Sniffer les paquets. - Modifier des paquets via scapy. Les outils de fuzzing de scapy. Attaque de VLAN. Le VLAN hopping. Travaux pratiques Exemple de détournement d'une communication réseau avec l'utilisation de scapy. 4) Le projet Metasploit - Comment attaquer un service à distance. Attaque d'un client et bypass d'antivirus. - Attaque visant les navigateurs IE, Firefox et la suite MS Office. - Génération de binaire Meterpreter. Bypass av (killav.rb, chiffrement). - Escalade de privilège. Le multiCMD, attaque 5 sessions et plus. - Attaque d'un réseau Microsoft. Le PassTheHash et le vol de token. Les Rootkits. 5) Les attaques Web - Découverte de l'infrastructure et des technologies associées. Recherche de vulnérabilités. - Côté serveur. Recherche d'identifiant. Vecteur d'injection. SQL injection. Injection de fichiers. - Le Web Service. L'Ajax. Le côté client : Clickjacking, Xss, XSRF, Flash, Java. 6) Les attaques applicatives - Shellcoding Linux. Du C à l'Assembleur. Suppression des NULL bytes. Encoding. - Shellcoding Windows. Description du format PE. Shellcodes avec adresses hardcodées. Shellcodes LSD. - Buffer Overflow avancé sous Linux. Présentation des méthodes standard. - ROP et les techniques de bypass des dernières protections : ASLR, PIE et RELRO. - Buffer Overflow avancé sous Windows : Flag GS, Safe SEH, DEP et ASLR. - Autres vulnérabilités et techniques d'exploitation : le Heap Spraying. C++ Dangling Pointers. - Concept et exploitation. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 7 Stage pratique de 4 jour(s) Réf : TEI Tests d'intrusion, mise en situation d'audit Participants OBJECTIFS Ingénieur, administrateur systèmes et réseaux. Auditeur amené à faire du "PenTest". Le test d'intrusion, ou "PenTest", est une intervention technique qui permet de déterminer le réel potentiel d'intrusion et de destruction d'un pirate sur une infrastructure SI. Ce stage présente la démarche et les outils pour effectuer ce type de test et rédiger de manière professionnelle le rapport final d'audit. Pré-requis Bonnes connaissances de la sécurité informatique. Expérience requise. 1) Introduction 2) Méthodologie de l'audit 3) Les outils de "PenTest" 4) Vulnérabilités et exploitation 5) Le rapport final 6) Les équipements réseaux et le sans-fil Prix 2015 : 2330€ HT Eligible DIF Dates des sessions Paris 7 avr. 2015, 15 sep. 2015 17 nov. 2015 1) Introduction - Evolution de la sécurité des SI. - Etat des lieux de la sécurité informatique. - L'état d'esprit et la culture du hacker. - Quels risques et quelles menaces ? 2) Méthodologie de l'audit - Qu'est-ce qu'un "PenTest" ? L'intérêt d'effectuer un test d'intrusion. - Comment intégrer le test d'intrusion dans un processus de sécurité général. - Apprendre à définir une politique de management de la sécurité et d'un "PenTest" itératif. - Organiser et planifier l'intervention. Comment préparer le référentiel ? - La portée technique de l'audit. Réaliser le "PenTest". - La prise d'information. L'acquisition des accès. - L'élévation de privilèges. Le maintien des accès sur le système. - Les traces de l'intrusion. 3) Les outils de "PenTest" - Quels outils utiliser ? - Les outils de Scan et de réseau. - Les outils d'analyse système et d'analyse Web. - Les outils d'attaque des collaborateurs. - Quel outil pour le maintien des accès ? - Les frameworks d'exploitation. Mise en situation Les participants vont auditer un réseau d'entreprise sur la base d'un scénario se rapprochant le plus possible d'un cas réel. 4) Vulnérabilités et exploitation - Découverte de nouvelles vulnérabilités. - Comment les exploiter ? - Réaliser le planning. - La répartition des tâches. Travaux pratiques Identifier les nouvelles vulnérabilités. Exemple de réalisation d'un planning. 5) Le rapport final - L'importance de la préparation du rapport. La collecte des informations. - Préparation du document et écriture du rapport. - L'analyse globale de la sécurité du système. - Comment décrire les vulnérabilités trouvées ? - Formuler les recommandations de sécurité. - La synthèse générale sur la sécurité du système. - Transmettre le rapport. Les précautions nécessaires. - Que faire une fois le rapport transmis ? Réflexion collective Réalisation d'un rapport suite à un test d'intrusion. 6) Les équipements réseaux et le sans-fil - Les vulnérabilités des composants du réseau. - Comment les identifier ? - Exploiter une faille liée à un composant. - Le réseau sans fil. - Les faiblesses du réseau Wi-Fi. - Les actions de suivi. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 8 Stage pratique de 4 jour(s) Réf : INT Participants Ingénieurs sécurité, systèmes et réseaux. Pré-requis Bonnes connaissances des réseaux TCP/IP. Connaissances de base en sécurité informatique. Prix 2015 : 2330€ HT Eligible DIF Dates des sessions Détection d'intrusions comment gérer les incidents de sécurité OBJECTIFS Cette formation à la fois théorique et pratique présente les techniques d'attaque les plus évoluées à ce jour et montre comment y faire face. A partir d'attaques réalisées sur cibles identifiées (serveurs Web, clients, réseaux, firewall, bases de données...), le participant apprendra à déclencher la riposte adaptée (filtrage d'anti-trojan, filtrage d'URL mal formée, détection de spam et détection d'intrusion en temps réel avec sonde IDS). 1) Le monde de la sécurité informatique 2) TCP/IP pour firewalls et détection d'intrusions 3) Comprendre les attaques sur TCP/IP 4) Intelligence Gathering : l'art du camouflage 5) Protéger ses données 6) Détecter les trojans et les backdoors 7) Défendre les services en ligne 8) Comment gérer un incident ? 9) Conclusion : quel cadre juridique ? Paris 21 avr. 2015, 19 mai 2015 16 juin 2015, 15 sep. 2015 20 oct. 2015, 17 nov. 2015 14 déc. 2015 Travaux pratiques Des architectures sécurisées et "normalement " protégées (firewall multi-DMZ, applications sécurisées) seront la cible des attaques. 1) Le monde de la sécurité informatique - Définitions "officielles" : le hacker, le hacking. - La communauté des hackers dans le monde, les "gurus", les "script kiddies". - L'état d'esprit et la culture du hacker. - Les conférences et les sites majeurs de la sécurité. Travaux pratiques Navigation Underground. Savoir localiser les informations utiles. 2) TCP/IP pour firewalls et détection d'intrusions - IP, TCP et UDP sous un autre angle. - Zoom sur ARP et ICMP. - Le routage forcé de paquets IP (source routing). - La fragmentation IP et les règles de réassemblage. - De l'utilité d'un filtrage sérieux. - Sécuriser ses serveurs : un impératif. - Les parades par technologies : du routeur filtrant au firewall stateful inspection ; du proxy au reverse proxy. - Panorama rapide des solutions et des produits. Travaux pratiques Visualisation et analyse d'un trafic classique. Utilisation de différents sniffers. 3) Comprendre les attaques sur TCP/IP - Le "Spoofing" IP. - Attaques par déni de service. - Prédiction des numéros de séquence TCP. - Vol de session TCP : Hijacking (Hunt, Juggernaut). - Attaques sur SNMP. - Attaque par TCP Spoofing (Mitnick) : démystification. Travaux pratiques Injection de paquets fabriqués sur le réseau. Utilisation au choix des participants d'outils graphiques, de Perl, de C ou de scripts dédiés. Hijacking d'une connexion telnet. 4) Intelligence Gathering : l'art du camouflage - Chercher les traces : interrogation des bases Whois, les serveurs DNS, les moteurs de recherche. - Identification des serveurs. - Comprendre le contexte : analyser les résultats, déterminer les règles de filtrage, cas spécifiques. Travaux pratiques Recherche par techniques non intrusives d'informations sur une cible potentielle (au choix des participants). Utilisation d'outils de scans de réseaux. 5) Protéger ses données - Systèmes à mot de passe "en clair", par challenge, crypté. - Le point sur l'authentification sous Windows. - Rappels sur SSH et SSL (HTTPS). ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 9 - Sniffing d'un réseau switché : ARP poisonning. - Attaques sur les données cryptées : "Man in the Middle" sur SSH et SSL, "Keystoke Analysis" sur SSH. - Détection de sniffer : outils et méthodes avancées. - Attaques sur mots de passe. Travaux pratiques Décryptage et vol de session SSH : attaque "Man in the Middle". Cassage de mots de passe avec LophtCrack (Windows) et John The Ripper (Unix). 6) Détecter les trojans et les backdoors - Etat de l'art des backdoors sous Windows et Unix. - Mise en place de backdoors et de trojans. - Le téléchargement de scripts sur les clients, exploitation de bugs des navigateurs. - Les "Covert Channels" : application client-serveur utilisant ICMP. - Exemple de communication avec les Agents de Déni de Service distribués. Travaux pratiques Analyse de Loki, client-serveur utilisant ICMP. Accéder à des informations privées avec son navigateur. 7) Défendre les services en ligne - Prise de contrôle d'un serveur : recherche et exploitation de vulnérabilités. - Exemples de mise en place de "backdoors" et suppression des traces. - Comment contourner un firewall (netcat et rebonds) ? - La recherche du déni de service. - Les dénis de service distribués (DDoS). - Les attaques par débordement (buffer overflow). - Exploitation de failles dans le code source. Techniques similaires : "Format String", "Heap Overflow". - Vulnérabilités dans les applications Web. - Vol d'informations dans une base de données. - Les RootKits. Travaux pratiques Exploitation du bug utilisé par le ver "Code Red". Obtention d'un shell root par différents types de buffer overflow. Test d'un déni de service (Jolt2, Ssping). Utilisation de netcat pour contourner un firewall. Utilisation des techniques de "SQL Injection" pour casser une authentification Web. 8) Comment gérer un incident ? - Les signes d'une intrusion réussie dans un SI. - Qu'ont obtenu les hackers ? Jusqu'où sont-ils allés ? - Comment réagir face à une intrusion réussie ? - Quels serveurs sont concernés ? - Savoir retrouver le point d'entrée et le combler. - La boîte à outils Unix/Windows pour la recherche de preuves. - Nettoyage et remise en production de serveurs compromis. 9) Conclusion : quel cadre juridique ? - La réponse adéquate aux hackers. - La loi française en matière de hacking. - Le rôle de l'Etat, les organismes officiels. - Qu'attendre de l'Office Central de Lutte contre la Criminalité (OCLCTIC) ? - La recherche des preuves et des auteurs. - Et dans un contexte international ? - Le test intrusif ou le hacking domestiqué ? - Rester dans un cadre légal, choisir le prestataire, être sûr du résultat. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 10 Stage pratique de 4 jour(s) Réf : AFR Analyse Forensic et réponse à incident de sécurité Participants Ce stage avancé vous montrera les techniques indispensables pour réaliser une analyse post-mortem (aussi appelée inforensic) d'incidents de sécurité informatiques. Suite à des simulations d'attaques, vous apprendrez à collecter et préserver les preuves, les analyser et améliorer la sécurité du SI après l'intrusion. Ingénieur/administrateur systèmes et réseaux, responsable de la sécurité. Pré-requis Bonnes connaissances en sécurité informatique et en réseaux/systèmes. Prix 2015 : 2330€ HT Eligible DIF Dates des sessions OBJECTIFS PEDAGOGIQUES Maîtriser les bons réflexes en cas d'intrusion sur une machine Collecter et préserver l'intégrité des preuves électroniques Analyser l'intrusion a posteriori Améliorer sa sécurité après une intrusion 1) Analyse forensic (ou inforensic) des systèmes 2) Cybercriminalité moderne 3) Collecte des informations 4) Analyse de logs 5) Preuve numérique 6) Analyse forensic d'un système d'exploitation Windows Paris 2 juin 2015, 15 sep. 2015 17 nov. 2015 Travaux pratiques Investigation des traces de tout type, de mémoire de masse, collecte, analyse, amélioration de la sécurité globale (mise en œuvre de contre-mesures). 1) Analyse forensic (ou inforensic) des systèmes - Informatique judiciaire. - Types de crimes informatiques. - Rôle de l'enquêteur informatique. 2) Cybercriminalité moderne - Types de criminalité. - Cadre de gestion d'un incident de sécurité, CERT. - Analyser et comprendre les attaques réseaux. - Détection réseau d'intrusions. - Outils de protection, législation française. Travaux pratiques Analyser des logs réseaux d'un DDoS Volumétrique, ARP. Mise en place de SNORT. 3) Collecte des informations - Hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité ? - Security Event Information Management (SIEM), événements collectés du SI. - Journaux système des équipements (firewalls, routeurs, serveurs, bases de données). Travaux pratiques Géolocalisation d'adresses. Analyse de l'historique des utilisateurs Web (cookie, données envoyées POST). Analyser des logs Web d'une Injection SQL et mise en place de contre-mesure. 4) Analyse de logs - Visualiser, trier, chercher dans les traces. - Splunk pour comprendre les attaques. Travaux pratiques Installer, configurer Splunk. Analyser des logs Web d'un Brute-Force sur Formulaire, mise en place de contremesure. 5) Preuve numérique - Définition, rôle, types et règles de classement. - Evaluer et sécuriser les éléments électroniques d'une scène de crime. - Collecter et préserver l'intégrité des preuves électroniques. Travaux pratiques Dupliquer les données bit à bit, vérifier l'intégrité. Récupérer les fichiers supprimés et/ou cachés. Analyse des données numériques. 6) Analyse forensic d'un système d'exploitation Windows - Acquisition, analyse et réponse. - Compréhension des processus de démarrage. - Collecter les données volatiles et non volatiles. - Fonctionnement du système de mot de passe, du registre Windows. - Analyse des données contenues dans la mémoire vive, des fichiers Windows. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 11 - Analyse du cache, cookie et historique de navigation, historique des événements. Travaux pratiques Injection d'un utilisateur. Casser le mot de passe. Collecter, analyser les données de la mémoire vive. Référencer, faire le hash de tous les fichiers. Explorer les données du navigateur, du registre. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 12 Stage pratique de 4 jour(s) Réf : PKI PKI, mise en œuvre Participants OBJECTIFS Ingénieurs, administrateurs systèmes et réseaux. Ce cours vous montrera comment mener un projet PKI dans les meilleures conditions. Les travaux pratiques vous apprendront à déployer une autorité de certification, à générer des certificats et à mettre en oeuvre une messagerie sécurisée et une solution Single Sign-On (SSO). Pré-requis Bonnes connaissances en systèmes, réseaux et sécurité informatique. 1) Introduction 2) Cryptographie 3) Certification numérique Prix 2015 : 2330€ HT 4) L'architecture PKI 5) Gestion des projets PKI : par quelles applications commencer ? 6) Panorama des offres du marché Eligible DIF Dates des sessions 1) Introduction Paris Aix - Les faiblesses des solutions traditionnelles. - Pourquoi la messagerie électronique n'est-elle pas sécurisée ? - Peut-on faire confiance à une authentification basée sur un mot de passe ? - Usurpation d'identité de l'expéditeur d'un message. 23 juin 2015, 22 sep. 2015 1 déc. 2015 Travaux pratiques Utilisation des lacunes protocolaires. 19 mai 2015, 8 sep. 2015 3 nov. 2015 Bordeaux 30 juin 2015, 15 sep. 2015 8 déc. 2015 Grenoble 23 juin 2015, 22 sep. 2015 1 déc. 2015 Lille 23 juin 2015, 22 sep. 2015 1 déc. 2015 2) Cryptographie - Concepts et vocabulaire. - Algorithmes de chiffrement symétrique et asymétrique. - Fonctions de hachage : principe et utilité. - Les techniques d'échange de clés. - Installation et configuration d'un serveur SSH. - SSH et Man in the Middle. - SSH, l'usage du chiffrement asymétrique sans certificat. Lyon 23 juin 2015, 22 sep. 2015 1 déc. 2015 3) Certification numérique Montpellier - Présentation du standard X509 et X509v3. - Autorités de certification. - La délégation de confiance. - Signature électronique et authentification. - Certificats personnels et clés privées. - Exportation et importation de certificats. 23 juin 2015, 22 sep. 2015 1 déc. 2015 Nantes 30 juin 2015, 15 sep. 2015 8 déc. 2015 Rennes 30 juin 2015, 15 sep. 2015 8 déc. 2015 Sophia-antipolis 23 juin 2015, 22 sep. 2015 1 déc. 2015 Strasbourg 23 juin 2015, 22 sep. 2015 1 déc. 2015 Toulouse 30 juin 2015, 15 sep. 2015 8 déc. 2015 Travaux pratiques Magasins de certificats Microsoft. 4) L'architecture PKI - Comment construire une politique de certification ? - Autorité de certification. Publication des certificats. - Autorité d'enregistrement (RA). - Modèles de confiance hiérarchique et distribuée. - Présentation du protocole LDAP v3. - Mise en oeuvre d'une autorité de certification racine. - Génération de certificats utilisateurs et serveurs. Travaux pratiques Mise en oeuvre d'une hiérarchie d'autorités de certification. 5) Gestion des projets PKI : par quelles applications commencer ? - Les différentes composantes d'un projet PKI. - Choix des technologies. - La législation. 6) Panorama des offres du marché - L'approche Microsoft. - Les offres commerciales dédiées : Betrusted (ex-Baltimore) et Entrust. - OpenPKI : la communauté Open Source. - IdealX, entre solution commerciale et open source. - Les offres externalisées Certplus, Versign... Travaux pratiques Authentification Web-SSO type SSL v3 avec firewall applicatif. Authentification forte par certificat X509. Mise en œuvre d'un serveur de messagerie sécurisé et d'un annuaire pour les certificats. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 13 Stage pratique de 3 jour(s) Réf : CYP Introduction à la cryptographie Participants OBJECTIFS Responsables sécurité, développeurs, chefs de projets. Ce stage présente les différentes techniques cryptographiques ainsi que les principales applications. Les chiffrements symétrique et asymétrique, le hachage, les algorithmes les plus utilisés ainsi que les méthodes de gestion des clés seront expliqués en détail. Pré-requis Aucune connaissance particulière. Prix 2015 : 1875€ HT 1) Introduction 2) Chiffrement de flux (Stream Ciphers) 3) Chiffrement par blocs (Block Ciphers) 4) Chiffrement asymétrique 5) Fonctions de hachage 6) Intégrité et authentification 7) Gestion des clés 8) Tierces parties de confiance Eligible DIF Dates des sessions 1) Introduction Paris - Histoire des premiers documents chiffrés. - Services cryptographiques. - Concepts mathématiques. - Sécurité cryptographique et techniques d'attaque. 27 avr. 2015, 26 mai 2015 15 juin 2015, 27 juil. 2015 28 sep. 2015, 26 oct. 2015 23 nov. 2015, 14 déc. 2015 Aix 15 juin 2015, 14 sep. 2015 23 nov. 2015 Bordeaux 22 juin 2015, 21 sep. 2015 30 nov. 2015 Grenoble 15 juin 2015, 14 sep. 2015 23 nov. 2015 Lille 15 juin 2015, 14 sep. 2015 23 nov. 2015 Lyon 15 juin 2015, 14 sep. 2015 23 nov. 2015 Montpellier 15 juin 2015, 14 sep. 2015 23 nov. 2015 2) Chiffrement de flux (Stream Ciphers) - Présentation du concept. - Linear Feedback Stream Register (LFSR) : détails du fonctionnement, Galois LFSR, applications. - Autres formes de chiffrement par flux : RC4, SEAL. 3) Chiffrement par blocs (Block Ciphers) - Présentation du concept. - Les différentes formes : Electronic CodeBook (ECB), Cipher-Bloc Chaining (CBC), Cipher FeedBack (CFB)... - Comparaison des chiffrements de flux et par blocs. - Data Encryption Standard (DES). - Triple DES (3DES) : présentation, modes opératoires. - Advanced Encryption Standard (AES). - Algorithmes complémentaires : IDEA, RC5, SAFER. 4) Chiffrement asymétrique Nantes - L'algorithme RSA en détail. Sécurité et taille des clés. Attaques et défi RSA. Applications pratiques. - Chiffrement ElGamel. ElGamel dans DSA. 22 juin 2015, 21 sep. 2015 30 nov. 2015 5) Fonctions de hachage Rennes 22 juin 2015, 21 sep. 2015 30 nov. 2015 Sophia-antipolis 15 juin 2015, 14 sep. 2015 23 nov. 2015 Strasbourg 15 juin 2015, 14 sep. 2015 23 nov. 2015 Toulouse 22 juin 2015, 21 sep. 2015 30 nov. 2015 - Concept et objectifs. - Principes algorithmiques. Propriétés mathématiques. - Justifications pratiques des différentes propriétés. - Sécurité et longueur du hachage. - Hachage simple (Unkeyed) et sécurisé (Keyed) : chiffrement par blocs. Fonction MD4. - Attaques avancées sur les fonctions de hachage. - Présentation technique des fonctions de hachage : SHA-1, SHA-256 et SHA-512. MD5. Haval. RIPEMD-128... 6) Intégrité et authentification - Présentation. Standards CBC-MAC. HMAC. - Signature électronique. Signature D.S.A et R.S.A. 7) Gestion des clés - Echange de clés avec le chiffrement symétrique et asymétrique. Détail des échanges. - Algorithme Diffie-Hellman. Attaque de l'homme du milieu. - Gestion et certification des clés publiques. - Révocation, renouvellement et archivage des clés. - Certificats au format X509, norme PKIX. - L'infrastructure de gestion des clés (IGC/PKI). 8) Tierces parties de confiance - Présentation et standards. Architectures. - Autorité de certification. Kerberos. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 14 Stage pratique de 2 jour(s) Réf : LOG Participants Administrateurs systèmes et réseaux. Pré-requis Bonnes connaissances des réseaux, des systèmes et de la sécurité des SI. Prix 2015 : 1380€ HT Eligible DIF Dates des sessions Paris 11 juin 2015, 1 oct. 2015 3 déc. 2015 Traiter efficacement les logs pour optimiser votre sécurité SI OBJECTIFS Cette formation vous permettra d'acquérir une vision d'ensemble des problématiques de la supervision, des obligations légales concernées en matière de conservation des données et de maîtriser rapidement les compétences nécessaires pour mettre en place une solution logicielle adaptée à votre besoin. 1) Introduction 2) La collecte des informations 3) Syslog 4) Le programme SEC 5) Le logiciel Splunk 6) La législation française 7) Conclusions Travaux pratiques De nombreux exercices et études de cas seront proposés tout au long de cette formation. 1) Introduction - La sécurité des systèmes d'information. - Les problématiques de la supervision et des logs. - Les possibilités de normalisation. - Quels sont les avantages d'une supervision centralisée ? - Les solutions du marché. 2) La collecte des informations - L'hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité ? - Le Security Event Information Management (SIEM). Les événements collectés du SI. - Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.). - La collecte passive en mode écoute et la collecte active. Travaux pratiques Démarche d'une analyse de log. La géolocalisation d'une adresse. La corrélation de logs d'origines différentes, visualiser, trier, chercher les règles. 3) Syslog - Le protocole Syslog. - La partie client et la partie serveur. - Centraliser les journaux d'événements avec Syslog. - Syslog est-il suffisant ? Avantages et inconvénients. Travaux pratiques Installation et configuration de Syslog. Exemple d'analyse et de corrélation des données. 4) Le programme SEC - Présentation de SEC (Simple Event Correlator). - Le fichier de configuration et les règles. - Comment détecter des motifs intéressants. - La corrélation et l'analyse avec SEC. Travaux pratiques Installation et configuration de SEC. Exemple d'analyse et de corrélation des données. 5) Le logiciel Splunk - L'architecture et le framework MapReduce. Comment collecter et indexer les données ? - Exploiter les données machine. L'authentification des transactions. - L'intégration aux annuaires LDAP et aux serveurs Active Directory. Travaux pratiques Installation et configuration de Slunk. Exemple d'analyse et de corrélation des données. 6) La législation française - La durée de conservation des logs. Le cadre d'utilisation et législation. La CNIL. Le droit du travail. - La charte informatique, son contenu et le processus de validation. - Comment mettre en place une charte informatique ? - Sa contribution dans la chaîne de la sécurité. Travaux pratiques Exemple de mise en place d'une charte informatique. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 15 7) Conclusions - Les bonnes pratiques. Les pièges à éviter. Choisir les bons outils. Le futur pour ces applications. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 16 Stage pratique de 4 jour(s) Réf : SOS Sécuriser votre réseau en Open Source Participants OBJECTIFS Direction informatique. Responsable sécurité. Ingénieur et techinicien systèmes et réseaux. Architecte sécurité. Ce stage vous propose de mettre en oeuvre diverses briques de sécurité de votre système d'information autour de solutions Open Source. Résolument pratique et composé d'une partie théorique minimale, il s'adresse aux personnes ayant déjà une bonne connaissance de Linux et des techniques de sécurisation. Pré-requis Bonnes connaissances en réseaux et systèmes. 1) Rappels 2) Le firewall, brique indispensable 3) L'accès Internet des utilisateurs 4) Protection virale 5) Interconnexion et nomadisme 6) Certification numérique/PKI 7) La détection d'intrusions 8) Recherche de vulnérabilités Prix 2015 : 2330€ HT Eligible DIF 1) Rappels Dates des sessions - TCP/IP. Le rôle du firewall, ses limites. - Virus, spyware, keylogger. Les VPN. Certification numérique, SSL et S/MIME. - La détection d'intrusions. La recherche de vulnérabilités. Solutions Open Source et commerciales. Paris 19 mai 2015, 23 juin 2015 28 juil. 2015, 1 sep. 2015 6 oct. 2015, 3 nov. 2015 8 déc. 2015 Travaux pratiques Installation et utilisation de l'analyseur réseau Ethereal. 2) Le firewall, brique indispensable - Netfilter, fonctionnement interne. Hook, tables, chaînes. - Commande IPTables. Mise en oeuvre des translations d'adresses. Table MANGLE. Les chaînes utilisateurs. - L'interface graphique FWBuilder. Génération de logs pertinents. Limites du firewalling. Travaux pratiques Mise en oeuvre de Netfilter. Configuration. Analyse des Logs. 3) L'accès Internet des utilisateurs - Pourquoi un proxy ? Squid.Installation. Configuration. Authentification. Filtrage d'URL et de contenu. - Contrôle des sites avec Squid Guard. Formats des logs. Travaux pratiques Mise en oeuvre : Squid, SquidGuard. 4) Protection virale - Fichiers à risques sous Linux et Windows. Passerelles antivirales, analyse des flux. - L'antivirus d'extrémité. Les outils Open Source. Travaux pratiques Présentation de CLAM Antivirus et de CHROOTKIT. 5) Interconnexion et nomadisme - Solutions IPSec Open Source. - Algorithmes utilisés. Politique de sécurité IPSec. - Accepter les clients Windows en environnement NAT. Travaux pratiques IPSec/OpenSWAN pour l'accès des nomades. 6) Certification numérique/PKI - OpenSSL. Certification en ligne de cmde. - Création de fichiers de configuration. Travaux pratiques Mise en place de OpenSSL, accès à une application Web. 7) La détection d'intrusions - IDS pour alerter ou pour informer ? Outils Open Source. - SNORT, IDS de référence. Architectures de déploiement. - Paramètres. Syntaxe des règles. Modèle des données. Emission d'alertes pertinentes. Travaux pratiques Mise en place de SNORT. Analyse des résultats avec ACID. 8) Recherche de vulnérabilités - Le VDS dédié Web. Outils Open Source. NESSUS, format des résultats. Automatisation des scans. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 17 Travaux pratiques Utilisation de NESSUS et de NIKTO. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 18 Stage pratique de 4 jour(s) Réf : VPI Réseaux Privés Virtuels, mise en œuvre Participants OBJECTIFS Ingénieurs systèmes, administrateurs réseaux, consultants, architectes et responsables de sécurité. Ce cours pratique vous apportera toutes les connaissances nécessaires à la conception, à la mise en place et à l'administration d'un réseau privé virtuel VPN, dans le cadre de l'architecture IPSEC en environnement Linux, Cisco, ou en environnement hétérogène. Les différentes solutions seront analysées et comparées. Pré-requis Bonnes connaissances en systèmes et réseaux. Prix 2015 : 2330€ HT 1) Introduction 2) Solutions d'interconnexion IP 3) Cryptographie 4) Tunnels, les protocoles 5) ISAKMP et IKE 6) Sécurité de l'infrastructure réseau 7) L'offre Eligible DIF Travaux pratiques Dates des sessions Comporte des sessions magistrales qui présentent les concepts, mécanismes et informations nécessaires à une bonne maîtrise des VPN. Paris 19 mai 2015, 23 juin 2015 15 sep. 2015, 17 nov. 2015 Aix 16 juin 2015, 22 sep. 2015 8 déc. 2015 Bordeaux 1) Introduction - Faiblesses propres aux réseaux TCP/IP. - Impératifs du réseau d'entreprise. - Solution " Réseau Privé Virtuel ". 2 juin 2015, 29 sep. 2015 1 déc. 2015 2) Solutions d'interconnexion IP Bruxelles - TCP/IP : rappels. Principaux protocoles de la pile. - Technologies RTC, RNIS, Internet et xDSL. - Les bases du sans-fil. La technologie MPLS. 9 juin 2015, 8 sep. 2015 8 déc. 2015 Geneve 9 juin 2015, 8 sep. 2015 8 déc. 2015 Grenoble 16 juin 2015, 22 sep. 2015 8 déc. 2015 Lille 16 juin 2015, 22 sep. 2015 8 déc. 2015 Luxembourg 9 juin 2015, 8 sep. 2015 8 déc. 2015 Lyon 16 juin 2015, 22 sep. 2015 8 déc. 2015 Montpellier 16 juin 2015, 22 sep. 2015 8 déc. 2015 Nantes 2 juin 2015, 29 sep. 2015 1 déc. 2015 Rennes 3) Cryptographie - Les besoins numériques. Document, échange : authentification sûre. - Chiffrements symétrique, asymétrique et autorités de certification. - Authentification et signature électronique. La non-répudiation. - Cryptographie et réseaux privés virtuels. 4) Tunnels, les protocoles - Point-to-Point Tunneling Protocol (PPTP), L2F, L2TP. - IPSec, le standard IETF. Authentification, confidentialité, intégrité, anti-rejeu. - Modes tunnel et transport. SA (Security Association), SPD (Security Policy Database). Protocoles ESP et AH. Travaux pratiques Réalisation d'un tunnel SSH over PPP. Mise en oeuvre de deux passerelles VPN over SSH. 5) ISAKMP et IKE - En-tête ISAKMP. Les phases de négociation. - Le Pre-shared key, les certificats. La phase 1 et la phase 2. L'agressive mode. Le mode config, Xauth. Travaux pratiques Exemples et analyse des échanges. 2 juin 2015, 29 sep. 2015 1 déc. 2015 6) Sécurité de l'infrastructure réseau Sophia-antipolis - Rôle du firewall. Authentification des utilisateurs. Faiblesses de la solution login/mot de passe. - Solution SecurID. Protocole Kerberos. Certificats. - RADIUS et LDAP. Sécurité du poste client, le maillon faible. - OS, firewall personnel, antivirus, sensibilisation des utilisateurs. - Wi-Fi et réseaux privés virtuels. 16 juin 2015, 22 sep. 2015 8 déc. 2015 Strasbourg 16 juin 2015, 22 sep. 2015 8 déc. 2015 Toulouse 2 juin 2015, 29 sep. 2015 1 déc. 2015 Travaux pratiques Utilisation de protocole IPSec en mode transport dans un réseau sous Windows. Création d'une politique de sécurité et de règles de filtrage. 7) L'offre - VPN, firewall, Internet Appliance et open source. - Les clients VPN. L'outil Open VPN. - Les plates-formes VPN : routeurs, firewalls, VPN firewall, concentrateurs VPN, le VPN Appliance. Travaux pratiques Mise en place d'OpenVPN. Exemples de configuration en site-to-site et client-to-site. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 19 Stage pratique de 4 jour(s) Réf : RSP Mise en œuvre d'un réseau Wi-Fi sécurisé Participants OBJECTIFS Ce stage s'adresse aux informaticiens et aux ingénieurs réseaux souhaitant se spécialiser dans les réseaux cellulaires. L'une des technologies Internet la plus en vogue actuellement est incontestablement le LAN sans fil. Ce cours se propose de faire le point sur les différents standards en vigueur, de faire appréhender les problèmes d'interopérabilité entre ces différents standards et les différentes gammes de produits professionnels. Pré-requis Bonnes connaissances dans le domaine des réseaux d'entreprise. Expérience souhaitable en administration de réseaux. Prix 2015 : 2330€ HT Eligible DIF Dates des sessions Paris 16 juin 2015, 8 sep. 2015 3 nov. 2015 1) Introduction au réseau sans fil 2) Les couches physique et liaison de données 802.11 3) Conception d'un réseau Wi-Fi dans l'entreprise 4) Intégrer le réseau dans l'entreprise 5) Sécuriser un réseau Wi-Fi 6) Administration et techniques avancées 7) Evolution des réseaux sans fil 1) Introduction au réseau sans fil - Vue d'ensemble des technologies sans fil. - Le mode " infrastructure " et le mode " Ad-hoc ". - Les bandes de fréquence. - La modulation, l'étalement de spectre et les antennes. Travaux pratiques Installer et configurer un client Wi-Fi. Capture et analyse du trafic réseau. Comment déterminer les types d'antennes. Rayonnement. 2) Les couches physique et liaison de données 802.11 - L'architecture 802.11. - Couche et sous-couche physique. - La méthode d'accès CSMA/CA. - L'algorithme de " Backoff ". Travaux pratiques Exemple de sélection des bandes de fréquence et des méthodes d'accès. 3) Conception d'un réseau Wi-Fi dans l'entreprise - Les performances et l'architecture. - Choisir les points d'accès. - Les équipements. Travaux pratiques Configuration d'un point d'accès, connexion des clients. 4) Intégrer le réseau dans l'entreprise - Planifier des fréquences radio. - La couverture radio. - Le câblage nécessaire et la connexion au réseau filaire. - Pontage et STP. Intégration de VLAN. Travaux pratiques Installer et configurer les points d'accès. Mise en place de routeurs et passerelles. 5) Sécuriser un réseau Wi-Fi - Les algorithmes de chiffrement symétrique et asymétrique. - Les fonctions de hachage. - L'authentification et les certificats. Serveur Radius. - Les problématiques de sécurité d'un réseau Wi-Fi. - Les protocoles WEP, TKIP, WPA et WPA2. Les normes. - L'authentification 802.1x. EAP... Travaux pratiques Recherche de réseaux sans fil, exemple de filtrage MAC. Configuration et exemple d'utilisation des protocoles WEP et WPA. Mise en place d'un serveur RADIUS. 6) Administration et techniques avancées - L'administration centralisée. - Le Switch Wireless. - Comment se protéger des points d'accès pirates. - La technologie VPN et le réseau sans fil. - Le Load balancing. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 20 Travaux pratiques Installer et configurer un commutateur Wireless avec des points d'accès. 7) Evolution des réseaux sans fil - Les standards de nouvelle génération. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 21 Stage pratique de 5 jour(s) Réf : CLF Participants Spécialiste investigation informatique, analyste de données, spécialiste en recherche et récupération de preuves informatiques, membre d'équipe sécurité, consultant, analyste de media électronique. Pré-requis Bonne connaissance en informatique et en sécurité de l'information. Prix 2015 : 5610€ HT Eligible DIF Dates des sessions Paris 22 juin 2015, 21 sep. 2015 30 nov. 2015 CLFE, Certified Lead Forensics Examiner, certification informatique judiciaire, récupération et analyse des preuves Le défi de l'investigation légale informatique est de trouver les données, les collecter et les présenter devant une cour de justice. Ce cours intensif permet aux participants de développer l'expertise nécessaire pour relever ce défi et aussi de passer l'examen de certification officiel, accrédité par PECB. OBJECTIFS PEDAGOGIQUES Comprendre les principes scientifiques spécifiques à l'investigation informatique Expliquer la structure des ordinateurs et des systèmes d'exploitation Expliquer l'investigation réseau, Cloud et appareils mobiles Maîtriser les outils et les méthodologies d'investigation 1) Principes scientifiques spécifiques à l'investigation informatique 2) Structure des ordinateurs et des systèmes d'exploitation 3) Investigation réseau, Cloud et appareils mobiles 4) Outils et méthodologies d'investigation 5) Examen de certification Méthodes pédagogiques Exposé des concepts, échange et retours d'expérience, exercices basés sur les examens. Certification Un certificat de "Certified Lead Forensic Examiner" est délivré aux participants qui auront réussi l'examen et qui remplissent l'ensemble des autres exigences relatives à cette certification. 1) Principes scientifiques spécifiques à l'investigation informatique - Présentation des principes scientifiques spécifiques à l'investigation informatique. - Introduction à l'approche de l'investigation informatique. Principes fondamentaux. - Analyse et mise en œuvre des opérations d'analyse. - Préparation et exécution des procédures d'investigation. 2) Structure des ordinateurs et des systèmes d'exploitation - Identification et sélection des composants d'un ordinateur. - Identification et sélection des périphériques et autres composants. - Compréhension des systèmes d'exploitation (OS). - Extraction et analyse des structures de fichiers. 3) Investigation réseau, Cloud et appareils mobiles - Comprendre les réseaux, le Cloud et les environnements virtuels. - Méthodes génériques pour l'extraction de données dans un environnement virtuel. - Examen d'un téléphone mobile ou d'une tablette. - Stockage des informations sur les appareils mobiles. 4) Outils et méthodologies d'investigation - Enumération et examen des composants matériels et logiciels des ordinateurs. - Choix et test des technologies d'investigation. - Analyse et sélection des procédures adaptées pour les opérations d'investigation. - Découverte, documentation et retour des preuves sur site. - Analyse et prise en compte du contexte. 5) Examen de certification - Domaine 1 : principes scientifiques spécifiques à l'investigation informatique. - Domaine 2 : principes fondamentaux de l'investigation informatique. - Domaine 3 : structure des ordinateurs. - Domaine 4 : systèmes d'exploitation et structures de fichier. - Domaine 5 : investigation des réseaux, dans le Cloud ou dans les environnements virtuels. - Domaine 6 : investigation réseau et des appareils mobiles. - Domaine 7 : outils et méthodologies d'investigation. - Domaine 8 : examen, acquisition et préservation des preuves électroniques. Examen Examen de 3 heures. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 22 Stage pratique de 4 jour(s) Réf : CPF Cisco Firewall ASA, configuration et administration Participants OBJECTIFS Responsable sécurité. Ingénieur systèmes et réseaux. Architecte sécurité. Technicien réseaux ou sécurité. Cette formation vous permettra d'acquérir toutes les connaissances nécessaires au déploiement et au maintien d'une solution de sécurité basée sur Cisco ASA. Pré-requis Bonnes connaissances en administration réseaux avec équipements Cisco et en sécurité informatique. 1) Introduction 2) Traduction d'adresses et connexions 3) ACL et Content Filtering 4) Configuration AAA 5) Routage et commutation 6) VPN 7) Transparent firewall 8) Failover 9) Cisco Security Appliance Device Manager 10) Maintenance Prix 2015 : 2460€ HT 1) Introduction Eligible DIF - Les technologies et caractéristiques des firewalls. - Présentation des firewalls. Terminologie et fonctionnalités. - Exemples d'architecture. La gamme ASA. - Le démarrage avec un ASA. L'interface utilisateur. Configuration du firewall. - Paramétrage de NTP. Les niveaux de sécurité ASA. - Configuration de Syslog. Dates des sessions Paris 26 mai 2015, 29 sep. 2015 24 nov. 2015 Strasbourg 23 juin 2015 Travaux pratiques Configuration basique d'un ASA. 2) Traduction d'adresses et connexions - NAT dynamique, PAT et NAT statique. - La fonction TCP Intercept. - Connexions, redirection de ports. - Configuration DMZ. Travaux pratiques Configuration d'un ASA en PAT avec deux et trois interfaces. Publication d'un serveur Web. 3) ACL et Content Filtering - Présentation des ACL. - Configuration des ACL. - Filtrage de code actif malicieux. - Filtrage d'URL. - Les groupes d'objets. - Présentation des groupes d'objets. Les usages. - La configuration des groupes d'objets. Travaux pratiques Filtrage de trafic réseau HTTP et FTP. Création et utilisation de groupes d'objets dans les ACL. 4) Configuration AAA - Présentation de Cisco Secure ACS. - Installation de Cisco Secure ACS. - Configurer l'authentification et l'autorisation. - Téléchargement des ACL. - Dépannage AAA. Travaux pratiques Installation de CSACS. Configuration d'ASA en AAA. 5) Routage et commutation - Rappels sur les VLAN. - Fonctionnalités supportées. - Routage statique et dynamique. - Le Multicast. Travaux pratiques Configuration d'ASA en multi-VLAN, de RIPv2 et d'OSPF. 6) VPN - Mise en place des VPN. - Configuration d'IPSec. - Le client VPN Cisco. - Configuration de l'accès distant avec Easy VPN. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 23 - Configuration du serveur Easy VPN. - Caractéristiques d'Easy VPN distant. - Présentation et configuration du client. - Présentation et configuration du WebVPN. Travaux pratiques Mise en place d'un VPN site-à-site, d'un accès distant VPN et du WebVPN. 7) Transparent firewall - Transparent vs. Routed firewall. - Fonctionnalités non supportées. - Configuration des adresses IP, des ACL et d'ARP. - Maintenance et dépannage. Travaux pratiques Mise en place d'un firewall transparent. 8) Failover - Présentation des modes de Failover. Configuration de Failover et de Lan Failover. Mise en place du Failover. - Configuration de Failover. - Configuration de Lan Failover. - Mise en place du Failover en mode Active/Active. Travaux pratiques Mise en place d'un failover en mode Active/Standby, ainsi qu'en mode Active/Active. 9) Cisco Security Appliance Device Manager - Utilisation de ASDM pour la configuration de ASA. - Création de VPN site à site et d'accès distant VPN. Travaux pratiques Installation d'ASDM. Configuration de VPN. 10) Maintenance - Configuration de l'accès. - Niveaux de privilèges. - Password Recovery. - Gestion de l'IOS. - Gestion de la configuration. - Gestion des licences. Travaux pratiques Mise à jour de l'IOS. Sauvegarde de la configuration. Password Recovery. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 24 Stage pratique de 5 jour(s) Réf : SCI Sécurité réseaux avec Cisco, PIX et routeurs Participants OBJECTIFS Administrateur systèmes et réseaux, ingénieur et responsable réseaux/sécurité. Ce stage vous apprendra à sécuriser l'accès à vos réseaux au moyen de firewalls Cisco (routeurs et "Appliance" PIX). Vous verrez comment configurer, déployer et maintenir ces équipements, mettre en place le filtrage de contenu, configurer un VPN et les accès distants. Pré-requis Connaissances des routeurs Cisco et en sécurité informatique, ou équivalentes à celles des stages Routeurs Cisco, mise en œuvre sur IP (réf ROC) et Sécurité systèmes et réseaux, niveau 1 (réf FRW). Prix 2015 : 2950€ HT Eligible DIF Dates des sessions Paris 18 mai 2015, 6 juil. 2015 14 sep. 2015, 16 nov. 2015 1) Introduction et prise en main 2) ACL et filtrage de contenu 3) Principe d'accès sécurisé 4) Configuration de VPN 5) Configurer l'accès distant pour un client VPN 6) Failover 7) Maintenance du PIX 8) IOS sécurisé 1) Introduction et prise en main - Les Firewalls. - Les appliances de sécurité. - Les modes d'accès. Les fichiers systèmes. - La translation d'adresse et les connexions. Protocole de transport. NAT. PAT. Commande "static". - Configuration des interfaces. Travaux pratiques Prise en main de l'environnement de travail. Configuration de base du PIX, de NTP et du NAT. 2) ACL et filtrage de contenu - Configuration des Access Control Lists. - Filtrage des codes malveillants. - Filtrage d'URL. Travaux pratiques Configuration des listes de contrôle d'accès (ACL). 3) Principe d'accès sécurisé - AAA (Authentication, Authorization, and Accounting). - Installation de Cisco Secure ACS. - ACL chargeables. Travaux pratiques Configuration de l'authentification, de la comptabilisation et de l'autorisation (AAA). 4) Configuration de VPN - Avec IPSec et l'autorité de certification. - Avec WebVPN : configuration des serveurs et URL. Travaux pratiques Configuration de VPN intersites avec clé partagée et certificat numérique. 5) Configurer l'accès distant pour un client VPN - "Easy VPN". Utilisateurs et groupes. XAUTH. - Configuration VPN en "Hub and Spoke". Transparent Tunneling. Allowing Local LAN Access. Travaux pratiques Configuration d'un accès distant pour un client VPN. 6) Failover - Présentation. Configuration avec le câble série. - Mode "Active/Standby" et "Active/Active". Travaux pratiques Configuration d'un Failover "Active/Standby". 7) Maintenance du PIX - Gestion des niveaux d'accès utilisateur. - Gestion des logiciels, des licences et de la configuration. - Mise à jour de l'image système. Travaux pratiques Réalisation de quelques opérations de maintenance. 8) IOS sécurisé ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 25 - Caractéristiques de l'IOS CBAC. - Configuration. Authentification. IPS. - VPN avec clés partagées et AC. - Client VPN (Cisco Easy VPN). Travaux pratiques Configuration des CBAC, de l'authentification, de la fonctionnalité IPS, de l'IPSec avec clés partagées, avec autorité de certification et d'un client VPN. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 26 Stage pratique de 4 jour(s) Réf : RUS Cisco Intrusion Prevention System (IPS7), mise en œuvre Participants OBJECTIFS Ingénieur/Administrateurs systèmes et réseaux. Spécialistes de la sécurité informatique. Les systèmes de prévention d'intrusion (IPS) permettent de réagir face aux attaques afin d'en diminuer les impacts. Cette formation vous fera découvrir l'offre IPS de Cisco. Vous apprendrez à installer les sondes IPS, à définir les politiques de sécurité et à les adapter à l'environnement. Pré-requis Connaissances de base en réseaux et sécurité. 1) Prévention et Détection d'Intrusion : introduction 2) Les sondes Cisco 3) Les politiques de sécurité 4) L'adaptation à l'environnement 5) La gestion des événements 6) La virtualisation et la haute disponibilité Prix 2015 : 2330€ HT Eligible DIF Dates des sessions Paris 4 mai 2015, 7 juil. 2015 8 sep. 2015, 24 nov. 2015 Travaux pratiques Travaux pratiques permettant d'illustrer les principes abordés dans le cours. 1) Prévention et Détection d'Intrusion : introduction - Présentation des techniques de détection d'intrusion. - Présentation des techniques d'évasion et contre-mesures. - Présentation de l'offre Cisco. - Illustration de l'intégration des produits Cisco dans le réseau. 2) Les sondes Cisco - Qu'est-ce qu'une sonde ? - Comment installer une sonde Cisco ? - Le type d'installation. Procéder à l'intégration dans le réseau. - Savoir intégrer les sondes les outils d'administration/supervision du réseau de l'entreprise. Travaux pratiques Installation et configuration de base de la sonde. 3) Les politiques de sécurité - Mettre en place les politiques de sécurité. - Comment les appliquer et les déployer ? - L'importance de l'analyse du trafic. Comment effectuer la configuration ? - Savoir implémenter les signatures et réponses. - Configurer la base de données de signatures. Travaux pratiques Configuration des signatures et réponses. Configuration de la détection des comportements "anormaux". 4) L'adaptation à l'environnement - Analyse de l'environnement. Les bonnes pratiques. - La mise en place d'une démarche. - Comment personnaliser l'analyse du trafic et l'adapter au besoin ? - La gestion des faux positifs et faux négatifs. Travaux pratiques Analyse et adaptation des règles à l'environnement. 5) La gestion des événements - Comment mettre en place la gestion et analyse des événements ? - Présentation de l'outil Cisco IPS Manager Express. - Installer et intégrer Cisco IPS Manager Express dans l'entreprise. - Exemples d'utilisation de Cisco IPS Manager Express. - La solution Cisco Security IntelliShield Alert Manager. Travaux pratiques Installation et intégration de la sonde dans IPS Manager Express. 6) La virtualisation et la haute disponibilité - Présentation des "Sondes Virtuelles". - Comment mettre en place des "Sondes Virtuelles" dans le réseau ? - IPS Cisco et la haute disponibilité. - Quelles sont les solutions pour la haute disponibilité ? - Conclusions. Travaux pratiques Configuration de sondes virtuelles. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 27 Stage pratique de 5 jour(s) Réf : CNA Participants Ingénieur/administrateur et technicien réseaux. Pré-requis Avoir suivi les cours ICND1 et ICND2 ou posséder les connaissances équivalentes. Prix 2015 : 2645€ HT Eligible DIF Dates des sessions Paris 22 juin 2015, 31 aoû. 2015 26 oct. 2015 Cisco IINS, CCNA Network Security, préparation à la certification OBJECTIFS Cette formation vous permettra d'acquérir l'ensemble des techniques et des méthodologies nécessaires au passage de l'examen IINS pour l'obtention de la certification CCNA. Vous apprendrez à mettre en place les stratégies et les contre-mesures de sécurité nécessaires pour parer aux différentes menaces. 1) Les concepts de la sécurité de réseau 2) Construire une infrastructure sécurisée 3) Utilisation des pare-feu CISCO pour défendre le réseau 4) Le VPN (Virtual Private Network) 5) Préparation finale à l'examen Méthodes pédagogiques Les différentes configurations sont réalisées à l'aide de l'interface en ligne de commande CLI ou via l'interface SDM ou enfin via l'application graphique Cisco Configuration Professional (CCP). Travaux pratiques Certains exercices sont effectués sur matériel réel, d'autres sur simulateur (gain de temps et plus proche des conditions de l'examen). Certification La délivrance de la certification CCNA Security suppose la réussite de l'examen 640-553 ou 640-554 IINS. Pour le passage de l’examen, il suffit de s'inscrire et passer l'examen auprès du partenaire de Cisco, Pearson Vue. 1) Les concepts de la sécurité de réseau - Les principes de la sécurité, le modèle CIA - Confidentiality, Integrity, Availability. - Comprendre les méthodes utilisées pour attaquer le réseau. - Analyser le risque, construire une politique de sécurité, créer un réseau CISCO auto-défendant. - La défense du périmètre sur les routeurs ISR, administration CLI, SDM. - Le modèle AAA - Authentication, Authorization and Accounting. - Configuration de AAA en utilisant Cisco Secure ACS (Access Control Server) ou TACACS+ ou RADIUS. 2) Construire une infrastructure sécurisée - Identifier les menaces sur la couche 2, VLAN Hopping, attaques STP, usurpation d'adresses MAC... - Sécuriser la couche 2 à l'aide du protocole IEEE 802.1x, interaction avec la sécurité de ports. - Identifier les menaces sur les extrémités, sécurisation. - Réseaux de stockage SAN, organisation, sécurisation. - Identifier les menaces puis sécuriser un réseau VoIP. - Sécurité dans un environnement IPv6, protocole SeND. Travaux pratiques Identification des menaces. Sécurisation de l'infrastructure. 3) Utilisation des pare-feu CISCO pour défendre le réseau - Les pare-feu et la topologie de réseau, mode routé, mode transparent. - Les pare-feu de type stateful, la table de connexions. - Les pare-feu de niveau application et l'inspection de contenus. - Filtrer le trafic à l'aide de listes de contrôle d'accès (ACL). - Le firewall ASA de CISCO. Stratégie et mise en place d'une politique de sécurité. - Qu'est-ce qu'un un IPS. Mettre en place l'IPS CISCO. Travaux pratiques Mise en place d'un pare-feu. Configuration. 4) Le VPN (Virtual Private Network) - Comment mettre en place une connexion sécurisée. - Les bases de la technologie VPN. - Chiffrement symétrique et asymétrique. - Techniques d'échange de clés, IKE/ISAKMP. - Introduction à l'infrastructure PKI. - L'essentiel du protocole IPSec. - Configurer une connexion VPN site à site avec un routeur Cisco. - Configurer une connexion VPN client-site avec le protocole SSL sur un boîtier ASA CISCO. Travaux pratiques ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 28 Configurations VPN. 5) Préparation finale à l'examen - Analyse des thèmes de l'examen. - Propositions de méthodes. - Pratiquer le découpage des réseaux. - Construire des compétences de dépannage en s'appuyant sur des scénarios. Mise en situation Séance intensive de test dans des conditions proches de l'examen avec exploitation collective des résultats. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 29 Stage pratique de 3 jour(s) Réf : SER Sécurité des applications Web Participants OBJECTIFS Administrateurs réseaux, systèmes, Webmaster. L'intrusion sur les serveurs de l'entreprise représente un risque majeur. Il est essentiel de comprendre et d'appliquer les technologies et les produits permettant d'apporter le niveau de sécurité suffisant aux applications déployées et plus particulièrement aux applications à risque comme les services extranet et la messagerie. Résolument pragmatique, ce stage vous apportera les clés de la protection d'un service en ligne à partir d'exemples concrets d'attaques et de ripostes adaptées. Pré-requis Connaissances de base en systèmes, réseaux et d'Internet. Prix 2015 : 1875€ HT Eligible DIF Dates des sessions Paris 29 juin 2015, 7 sep. 2015 12 oct. 2015, 2 nov. 2015 7 déc. 2015 Aix 9 juin 2015, 24 aoû. 2015 26 oct. 2015, 14 déc. 2015 Bordeaux 15 juin 2015, 26 oct. 2015 7 déc. 2015 Bruxelles 22 juin 2015, 19 oct. 2015 14 déc. 2015 Geneve 22 juin 2015, 19 oct. 2015 14 déc. 2015 Grenoble 9 juin 2015, 24 aoû. 2015 26 oct. 2015, 14 déc. 2015 Lille 9 juin 2015, 24 aoû. 2015 26 oct. 2015, 14 déc. 2015 Luxembourg 22 juin 2015, 19 oct. 2015 14 déc. 2015 Lyon 8 juin 2015, 24 aoû. 2015 26 oct. 2015, 14 déc. 2015 Montpellier 9 juin 2015, 24 aoû. 2015 26 oct. 2015, 14 déc. 2015 Nantes 15 juin 2015, 26 oct. 2015 7 déc. 2015 Rennes 15 juin 2015, 26 oct. 2015 7 déc. 2015 Sophia-antipolis 9 juin 2015, 24 aoû. 2015 26 oct. 2015, 14 déc. 2015 Strasbourg 9 juin 2015, 24 aoû. 2015 26 oct. 2015, 14 déc. 2015 Toulouse 15 juin 2015, 26 oct. 2015 7 déc. 2015 1) Introduction 2) Constituants d'une application Web 3) Le protocole HTTP en détail 4) Les vulnérabilités des applications Web 5) Le firewall réseau dans la protection d'applications HTTP 6) Sécurisation des flux avec SSL/TLS 7) Configuration du système et des logiciels 8) Principe du développement sécurisé 9) L'authentification des utilisateurs 10) Le firewall "applicatif" Travaux pratiques Des sites en ligne sécurisés et protégés (firewall multi-DMZ) seront déployés, une accélération SSL, un proxy d'analyse du protocole HTTP, un injecteur de flux HTTP(S), une authentification forte par certificat, des outils d'attaques sur les flux HTTPS... 1) Introduction - Statistiques et évolution des failles liées au Web selon IBM X-Force et OWASP. - Evolution des attaques protocolaires et applicatives. - Le monde des hackers : qui sont-ils ? Quels sont leurs motivations, leurs moyens ? 2) Constituants d'une application Web - Les éléments d'une application N-tiers. - Le serveur frontal HTTP, son rôle et ses faiblesses. - Les risques intrinsèques de ces composants. - Les acteurs majeurs du marché. 3) Le protocole HTTP en détail - Rappels TCP, HTTP, persistance et pipelining. - Les PDU GET, POST, PUT, DELETE, HEAD et TRACE. - Champs de l'en-tête, codes de status 1xx à 5xx. - Redirection, hôte virtuel, proxy cache et tunneling. - Les cookies, les attributs, les options associées. - Les authentifications (Basic, Improved Digest...). - L'accélération http, proxy, le Web balancing. - Attaques protocolaires HTTP Request Smuggling et HTTP Response splitting. Travaux pratiques Installation et utilisation de l'analyseur réseau Wireshark. Utilisation d'un proxy d'analyse HTTP spécifique. 4) Les vulnérabilités des applications Web - Pourquoi les applications Web sont-elles plus exposées ? - Les risques majeurs des applications Web selon l'OWASP (Top Ten 2010). - Les attaques "Cross Site Scripting" ou XSS - Pourquoi sont-elles en pleine expansion ? Comment les éviter ? - Les attaques en injection (Commandes injection, SQL Injection, LDAP injection...). - Les attaques sur les sessions (cookie poisonning, session hijacking...). - Exploitation de vulnérabilités sur le frontal HTTP (ver Nimda, faille Unicode...). - Attaques sur les configurations standard (Default Password, Directory Transversal...). Travaux pratiques Attaque Cross Site Scripting. Exploitation d'une faille sur le frontal http. Contournement d'une authentification par injection de requête SQL. 5) Le firewall réseau dans la protection d'applications HTTP - Le firewall réseau, son rôle et ses fonctions. - Combien de DMZ pour une architecture N-Tiers ? - Pourquoi le firewall réseau n'est pas apte à assurer la protection d'une application Web ? 6) Sécurisation des flux avec SSL/TLS - Rappels des techniques cryptographiques utilisées dans SSL et TLS. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 30 - Gérer ses certificats serveurs, le standard X509. - Qu'apporte le nouveau certificat X509 EV ? - Quelle autorité de certification choisir ? - Les techniques de capture et d'analyse des flux SSL. - Les principales failles des certificats X509. - Utilisation d'un reverse proxy pour l'accélération SSL. - L'intérêt des cartes crypto hardware HSM. Travaux pratiques Mise en œuvre de SSL sous IIS et Apache. Attaques sur les flux HTTPS avec sslstrip et sslsnif. 7) Configuration du système et des logiciels - La configuration par défaut, le risque majeur. - Règles à respecter lors de l'installation d'un système d'exploitation. - Linux ou Windows. Apache ou IIS ? - Comment configurer Apache et IIS pour une sécurité optimale ? - Le cas du Middleware et de la base de données. Les V.D.S. (Vulnerability Detection System). Travaux pratiques Procédure de sécurisation du frontal Web (Apache ou IIS). 8) Principe du développement sécurisé - Sécurité du développement, quel budget ? - La sécurité dans le cycle de développement. - Le rôle du code côté client, sécurité ou ergonomie ? - Le contrôle des données envoyées par le client. - Lutter contre les attaques de type "Buffer Overflow". - Les règles de développement à respecter. - Comment lutter contre les risques résiduels : Headers, URL malformée, Cookie Poisoning... ? 9) L'authentification des utilisateurs - L'authentification via HTTP : Basic Authentication et Digest Authentication ou par l'application (HTML form). - L'authentification forte : certificat X509 client, Token SecurID, ADN digital Mobilegov... - Autres techniques d'authentification par logiciel : CAPTCHA, Keypass, etc. - Attaque sur les mots de passe : sniffing, brute force, phishing, keylogger. - Attaque sur les numéros de session (session hijacking) ou sur les cookies (cookie poisoning). - Attaque sur les authentifications HTTPS (fake server, sslsniff, X509 certificate exploit...). Travaux pratiques Attaque "Man in the Middle" sur l'authentification d'un utilisateur et vol de session (session hijacking). 10) Le firewall "applicatif" - Reverse-proxy et firewall applicatif, détails des fonctionnalités. - Quels sont les apports du firewall applicatif sur la sécurité des sites Web ? - Insérer un firewall applicatif sur un système en production. Les acteurs du marché. Travaux pratiques Mise en œuvre d'un firewall applicatif. Gestion de la politique de sécurité. Attaques et résultats. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 31 Stage pratique de 3 jour(s) Réf : SEI Sécurité des applications Web, perfectionnement Participants OBJECTIFS Administrateurs réseaux, systèmes, Webmasters. Ce stage de perfectionnement vous permettra d'enrichir vos compétences pour vous protéger et mieux réagir face aux nombreuses menaces du Web. Vous verrez comment auditer la sécurité de vos applications, les tester et mettre en place les contre-mesures les plus adaptées. Pré-requis Bonnes connaissances systèmes et réseaux, connaissances de base en développement ou connaissances équivalentes à celles apportées par le cours "Sécurité des applications Web" réf. SER. 1) Rappel sur les principales failles de sécurité 2) La sécurité des applications 3) Auditer et sécuriser une application Web 4) Le chiffrement 5) Tester les applications Méthodes pédagogiques Bases théoriques illustrées par des travaux et exercices permettant de pratiquer. Prix 2015 : 1875€ HT Exercice Eligible DIF De nombreux exercices et études de cas seront proposés tout au long de cette formation. Dates des sessions Paris 1 juin 2015, 5 oct. 2015 14 déc. 2015 1) Rappel sur les principales failles de sécurité - L'attaque Cross-Site Scripting (XSS). - L'injection de commandes et injection SQL. - Les attaques par Deni de Service (DoS). - Le Deni de Service Distribué (DDoS). - Le Buffer overflow (Débordement de pile). - Le projet OWASP (Open Web Application Security Project). Travaux pratiques Mise en place d'un serveur Web présentant des vulnérabilités pour en observer le comportement. Démonstration de l'exploitation d'un buffer overflow. 2) La sécurité des applications - Concept base et importance. - Les comptes créés pour effectuer les tests. - Les dossiers fictifs, peut-on s'en passer ? - Les séquences de tests et de mise au point sont-elles encore présentes en production ? 3) Auditer et sécuriser une application Web - Démarche et mise en place d'un audit. Bien gérer l'interaction avec la base de données. - Mettre en place une authentification sécurisée. Exploitation d'une faille d'authentification. - Gestion des erreurs, des exceptions et des logs. - Savoir effectuer l'analyse et la corrélation des informations de log. - Les bonnes pratiques pour avoir des formulaires sécurisés. Exemple d'exploitation d'un formulaire mal développé. Travaux pratiques Mise en oeuvre d'une infrastructure trois tiers, client, serveur Web et bases de données. Simulation d'une tentative d'attaque. Analyse et solution. 4) Le chiffrement - Rappels sur les principes de base. - Implémenter le chiffrement dans une application. Les exploitations possibles. - Tester si une application est bien protégée par le chiffrement. - Les applications de chiffrement du marché. Travaux pratiques Mise en oeuvre d'une autorité de certification privée avec intégration de certificats dans une application. 5) Tester les applications - Comment tester avant la mise en production. - Le fingerprinting : l'identification des caractéristiques du serveur (moteur web, framework, applications). - Utiliser un web spider pour détecter les liens brisés, les pages avec ou sans authentification et chiffrement. - Comment mesurer la disponibilité d'une application avec une simulation. Travaux pratiques Exemple de tentative d'attaques et fingerprinting. Comment écrire un web spider pour détecter les liens brisés. Vérifier l'authentification sur les pages. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 32 Stage pratique de 4 jour(s) Réf : CPC Participants Technicien, administrateur et ingénieur systèmes/réseaux/ sécurité. Pré-requis Bonnes connaissances de TCP/IP. Connaissances de base en sécurité informatique. Prix 2015 : 2810€ HT Eligible DIF Dates des sessions Paris 4 mai 2015, 7 juil. 2015 29 sep. 2015, 3 nov. 2015 Bruxelles 16 juin 2015, 27 oct. 2015 8 déc. 2015 Geneve 16 juin 2015, 27 oct. 2015 8 déc. 2015 Luxembourg 16 juin 2015, 27 oct. 2015 8 déc. 2015 CCSA, Check Point Certified Security Administrator R75, préparation à la certification OBJECTIFS Cette formation vous permettra d'acquérir l'ensemble des techniques et des méthodologies nécessaires au passage de l'examen pour l'obtention de la certification CCSA R75. Vous apprendrez à mettre en place une politique de sécurité, la translation d'adresses (NAT) ou encore le module Intrusion Prevention System (IPS). 1) Introduction 2) Fonctionnement et installation 3) Mise en place d'une politique de sécurité 4) La translation d'adresses (NAT) 5) Le monitoring et la gestion des logs 6) Authentification client R75 7) Le VPN site à site et le VPN nomade 8) Le module IPS 1) Introduction - Les produits Check Point. - Nouveautés de la version R75. 2) Fonctionnement et installation - L'architecture en mode distribué et en mode standalone. - Le serveur de management. Le protocole SIC. - Les commandes de sauvegarde et de restauration. Travaux pratiques Installation de Check Point R75 SecurePlatform (SPLAT). 3) Mise en place d'une politique de sécurité - Prise en main de SmartConsole. - Démarrer et utiliser SmartDashboard. - Politique de sécurité. Gestion des règles. Travaux pratiques Installation de SmartConsole. Créer des objets. Réaliser une politique de sécurité. Activer l'anti-spoofing. 4) La translation d'adresses (NAT) - Les règles de translation d'adresses. - Le NAT "static" et le NAT "hide". - Gestion de l'ARP. Travaux pratiques Mise en place de NAT automatique de type "hide", "static" et de règles de transaction manuelle. 5) Le monitoring et la gestion des logs - La politique de gestion des logs. - Suivre les connexions avec SmartView Tracker. - Le SmartView Monitor, fonctionnalités et seuils d'alerte. Travaux pratiques Exemple de gestion des logs. Bloquer les intrusions avec SAM (Suspicious Activity Monitor). 6) Authentification client R75 - L'Identity Awareness. Application Control. - Les anciens modes d'authentification. Travaux pratiques Mise en place d'Identity Awareness. 7) Le VPN site à site et le VPN nomade - L'architecture du VPN. Les bases du chiffrement. - Introduction à IKE et IPSec. - L'autorité de certification (CA). Le Domain-Based VPN. - Le SecureClient et le SSL Network Extender. Travaux pratiques Mise en place d'un tunnel IPSec site à site par preshared key et certificat. Configuration de l'accès distant avec VPN IPSec et VPN SSL. 8) Le module IPS ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 33 - Présentation d'IPS. - Le Web Intelligence. Application Intelligence. - Les profils de sécurité IPS et IDS. Travaux pratiques Exemple de protection contre les vulnérabilités avec le module IPS. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 34 Stage pratique de 3 jour(s) Réf : CPX Participants Technicien, administrateur et ingénieur systèmes/réseaux/ sécurité. Pré-requis Bonnes connaissances de TCP/IP, de la sécurité des SI et des principales fonctions de Check Point OU avoir suivi le stage "CCSA, Check Point Certified Security Administrator R75" (Réf. CPC). Prix 2015 : 2195€ HT CCSE, Check Point Certified Security Expert R75, préparation à la certification OBJECTIFS Cette formation vous permettra d'acquérir l'ensemble des techniques et des méthodologies nécessaires au passage de l'examen pour l'obtention de la certification CCSE R75. Vous apprendrez à mettre en place des mécanismes avancés de clustering, de haute disponibilité et de qualité de service (QoS). 1) Mise à jour Check Point R75/R76 2) Identity Awareness et Application Control 3) Le module d'accélération SecurityCore 4) Le clustering Check Point 5) Le VPN et le routage avancé 6) Firewall avancé Certification Pour passer l'examen de certification, il vous suffit de vous inscrire sur le site de Check Point. Vous pouvez ensuite passer l'examen directement en ligne ou dans un centre agréé. Eligible DIF Dates des sessions Paris 29 juin 2015, 28 sep. 2015 2 nov. 2015 Bruxelles 22 juin 2015, 28 sep. 2015 16 nov. 2015 Geneve 22 juin 2015, 28 sep. 2015 16 nov. 2015 Luxembourg 22 juin 2015, 28 sep. 2015 16 nov. 2015 1) Mise à jour Check Point R75/R76 - Mise à jour Check Point R75/R76. - La compatibilité de mise à jour. - Les upgrade tools. - Présentation du Database Revision Control. Travaux pratiques Installation des systèmes et mise à jour en R75/R76. 2) Identity Awareness et Application Control - Les limites d'un firewall classique par IP et par port. - Le contrôle d'accès. - Les quatre méthodes d'authentification Identity Awareness R75/R76. - Check Point 3D Security. Le HTTPS Inspection. - Le "AppWiki". L'URL Filtering. Travaux pratiques Mise en place d'Identity Awarness et d'Application Control. 3) Le module d'accélération SecurityCore - Présentation du nouveau module d'accélération SecurityCore. - L'accélération des connexions avec SecureXL. - Le module SecureX et l'accélération des sessions. - Le cas d'http. La technologie CoreXL. - Fonctionnement de SecureXL et CoreXL simultanément. 4) Le clustering Check Point - La haute disponibilité du Management Server. - La redondance des firewalls. - Le ClusterXL High Availability (Actif/Passif). - Le ClusterXL Load Sharing (Actif/Actif). - VMAC et les problématiques d'ARP. - Le VRRP. Comparaison SecureXL vs VRRP. Travaux pratiques Mise en place d'un cluster en haute disponibilité et Load Sharing. 5) Le VPN et le routage avancé - Le routage VPN. Le Route-Based VPN. - Le routage dynamique avec les protocoles de routage RIP, OSPF et BGP. - Les modes de fonctionnement du Wire Mode. - Directional VPN Route Match. - Link Selection et redondance VPN. - VPN traditionnel/simplifié. Le Tunnel Management. Travaux pratiques Mise en place de la solution VPN Route-Based. 6) Firewall avancé - Les outils : Dbedit et guiDBedit. - Les fichiers système. La gestion des logs. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 35 - Comment utiliser l'outil CPinfo ? - Exemple d'utilisation de "InfoView" et "Confwiz". - La SIC, l'ICA et les certificats. - Les processus Check Point. - Tcpdump. La commande fw monitor. Travaux pratiques Utilisation des outils de debug. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 36 Stage pratique de 4 jour(s) Réf : CHE Check Point R75, sécurité réseaux, niveau 1 Participants OBJECTIFS Technicien, administrateur et ingénieur systèmes/réseaux/ sécurité. Cette formation vous fera découvrir les nouveautés apportées par la dernière mouture des produits Check Point, la version R75. A l'issue, vous serez capable de mettre en place et gérer une politique de sécurité, la translation d'adresses (NAT) ou encore le module Intrusion Prevention System (IPS). Pré-requis Bonnes connaissances de TCP/IP. Connaissances de base en sécurité informatique. Prix 2015 : 2460€ HT Eligible DIF Dates des sessions 1) Introduction 2) Fonctionnement et installation 3) Mise en place d'une politique de sécurité 4) La translation d'adresses (NAT) 1) Introduction Paris - Les produits Check Point. Les composants. - Nouveautés de la version R75. 21 avr. 2015, 19 mai 2015 23 juin 2015, 13 oct. 2015 15 déc. 2015 2) Fonctionnement et installation Aix 4 mai 2015, 15 sep. 2015 1 déc. 2015 Bordeaux 26 mai 2015, 8 sep. 2015 8 déc. 2015 Grenoble 4 mai 2015, 15 sep. 2015 1 déc. 2015 Lille 4 mai 2015, 15 sep. 2015 1 déc. 2015 Lyon 4 mai 2015, 15 sep. 2015 1 déc. 2015 Montpellier 4 mai 2015, 15 sep. 2015 1 déc. 2015 Nantes 26 mai 2015, 8 sep. 2015 8 déc. 2015 Rennes - L'architecture en mode distribué et en standalone. - Le serveur de management. Le protocole SIC. - L'interface en ligne de commandes (CLI). - Les commandes de sauvegarde et de restauration. Travaux pratiques Installation de Check Point SecurePlatform (SPLAT). 3) Mise en place d'une politique de sécurité - Prise en main de SmartConsole. - Démarrer et utiliser SmartDashboard. - Gestion des administrateurs et des profils. - Politique de sécurité. Gestion des règles. Travaux pratiques Installer SmartConsole. Créer des objets et une politique de sécurité. Activer l'anti-spoofing. 4) La translation d'adresses (NAT) - Les règles de translation d'adresses. - Le NAT "static" et le NAT "hide". Gestion de l'ARP. Travaux pratiques Mise en place de NAT automatique de type "hide", "static" et de règles de transaction manuelle. 26 mai 2015, 8 sep. 2015 8 déc. 2015 5) Le monitoring et la gestion des logs Sophia-antipolis - La politique de gestion des logs. - Suivre les connexions avec SmartView Tracker. - Le SmartView Monitor, fonctionnalités et seuils d'alerte. 4 mai 2015, 15 sep. 2015 1 déc. 2015 Strasbourg 4 mai 2015, 15 sep. 2015 1 déc. 2015 Toulouse 26 mai 2015, 8 sep. 2015 8 déc. 2015 5) Le monitoring et la gestion des logs 6) Authentification client R75 7) Le VPN site à site et le VPN nomade 8) Le module IPS Travaux pratiques Exemple de gestion des logs. Bloquer les intrusions avec SAM (Suspicious Activity Monitor). 6) Authentification client R75 - Les anciens modes d'authentification. - Identity Awareness. Application Control. Travaux pratiques Mise en place d'Identity Awareness. 7) Le VPN site à site et le VPN nomade - L'architecture du VPN. - Bases du chiffrement. Introduction à IKE et IPSec. - L'autorité de certification (CA). - Le Domain-Based VPN. - Le mode client lourd (SecureClient). - Le mode client léger (SSL Network Extender). Travaux pratiques Mise en place d'un tunnel IPSec site à site. Configuration de l'accès distant avec VPN IPSec et VPN SSL. 8) Le module IPS ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 37 - Présentation. Vulnérabilités et failles de sécurité. - Web Intelligence, Application Intelligence et Network Security. - Les profils de sécurité IPS et IDS. Travaux pratiques Exemple de protection contre les vulnérabilités avec le module IPS. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 38 Stage pratique de 3 jour(s) Réf : CHP Check Point R75, sécurité réseaux, niveau 2 Participants OBJECTIFS Technicien, administrateur et ingénieur systèmes/réseaux/ sécurité. Cette formation apporte toutes les connaissances nécessaires à l'optimisation de l'application et à la mise en place des mécanismes de clustering et de haute disponibilité. Elle détaille l'utilisation de nombreuses options de configuration avancée comme la qualité de service (QoS), la redondance... Pré-requis Bonnes connaissances de TCP/IP, de la sécurité des SI et des principales fonctions de Check Point ou connaissances équivalentes à celles apportées par le stage réf. CHE. Expérience souhaitable. 1) Mise à jour Check Point R75/R76 2) Identity Awareness et Application Control 3) Le module d'accélération SecurityCore 4) Le clustering Check Point 5) Le VPN et le routage avancé 6) Firewall avancé Certification Pour passer l'examen de certification, il vous suffit de vous inscrire sur le site de Check Point. Vous pouvez ensuite passer l'examen directement en ligne ou dans un centre agréé. Prix 2015 : 1875€ HT Eligible DIF Dates des sessions Paris 29 juin 2015, 14 sep. 2015 2 nov. 2015 Aix 1) Mise à jour Check Point R75/R76 - La compatibilité de mise à jour. - Les upgrade tools. - Présentation du Database Revision Control. Travaux pratiques Installation des systèmes et mise à jour en R75/R76. 1 juin 2015, 21 sep. 2015 23 nov. 2015 2) Identity Awareness et Application Control Bordeaux - Les limites d'un firewall classique par IP et par port. - Le contrôle d'accès. - Les quatre méthodes d'authentification Identity Awareness R75/R76. - Check Point 3D Security. - Le "AppWiki". L'URL Filtering. Le HTTPS Inspection. 22 juin 2015, 7 sep. 2015 16 nov. 2015 Grenoble 1 juin 2015, 21 sep. 2015 23 nov. 2015 Lille Travaux pratiques Mise en place d'Identity Awareness et d'Application Control. 1 juin 2015, 21 sep. 2015 23 nov. 2015 3) Le module d'accélération SecurityCore Lyon 1 juin 2015, 21 sep. 2015 23 nov. 2015 Montpellier 1 juin 2015, 21 sep. 2015 23 nov. 2015 - Présentation de nouveau module d'accélération SecurityCore. - L'accélération des connexions avec SecureXL. - Le module SecureX et l'accélération des sessions. - Le cas d'HTTP. - La technologie CoreXL. - Fonctionnement de SecureXL et CoreXL simultanément. Nantes 22 juin 2015, 7 sep. 2015 16 nov. 2015 Rennes 22 juin 2015, 7 sep. 2015 16 nov. 2015 Sophia-antipolis 1 juin 2015, 21 sep. 2015 23 nov. 2015 Strasbourg 1 juin 2015, 21 sep. 2015 23 nov. 2015 Toulouse 22 juin 2015, 7 sep. 2015 16 nov. 2015 4) Le clustering Check Point - La haute disponibilité du Management Server. - La redondance des firewalls. - Le ClusterXL High Availability (Actif/Passif). - Le ClusterXL Load Sharing (Actif/Actif). - VMAC et les problématiques d'ARP. - Le VRRP. Comparaison SecureXL vs VRRP. Travaux pratiques Mise en place d'un cluster en haute disponibilité et Load Sharing. 5) Le VPN et le routage avancé - Le debug VPN. - Le routage VPN. Le Route-Based VPN. - Le routage dynamique avec les protocoles de routage RIP, OSPF et BGP. - Les modes de fonctionnement du Wire Mode. - Directional VPN Route Match. - Link Selection et redondance VPN. - VPN traditionnel/simplifié. - Le Tunnel Management. Travaux pratiques Mise en place de VPN Route-Based. 6) Firewall avancé - Les outils : Dbedit et guiDBedit. - Les fichiers système. La gestion des logs. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 39 - Comment utiliser l'outil CPinfo ? - Exemple d'utilisation de "InfoView" et "Confwiz". - La SIC, l'ICA et les certificats. - Les processus Check Point. - Le très puissant analyseur de paquets en ligne de commande Tcpdump. La commande fw monitor. Travaux pratiques Utilisation des outils de debug. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 40 Stage pratique de 4 jour(s) Réf : TIR Fortinet, sécurité réseaux Participants OBJECTIFS Technicien, administrateur et ingénieur systèmes/réseaux/ sécurité. Cette formation vous apprendra à déployer la solution de sécurité Fortinet pour protéger votre réseau d'entreprise. A l'issue, vous serez capable de l'installer et maîtriserez les éléments essentiels de sa configuration, parmi lesquels le filtrage applicatif, les VPN et la haute disponibilité. Pré-requis Bonnes connaissances de TCP/IP. Connaissances de base en sécurité informatique. Prix 2015 : 2330€ HT Eligible DIF Dates des sessions Paris 4 mai 2015, 7 juil. 2015 1 sep. 2015, 3 nov. 2015 Aix 16 juin 2015, 8 sep. 2015 3 nov. 2015 Bordeaux 23 juin 2015, 29 sep. 2015 24 nov. 2015 Grenoble 16 juin 2015, 8 sep. 2015 3 nov. 2015 Lille 16 juin 2015, 8 sep. 2015 3 nov. 2015 Lyon 16 juin 2015, 8 sep. 2015 3 nov. 2015 Montpellier 16 juin 2015, 8 sep. 2015 3 nov. 2015 Nantes 1) Introduction 2) Configuration et administration 3) Le filtrage réseau et le filtrage applicatif 4) Le NAT et le routage 1) Introduction - Technologies et caractéristiques des firewalls. - L'architecture. La famille des produits FORTINET. - Les composants de l'Appliance. 2) Configuration et administration - Les tâches d'administration. - Les modes CLI/GUI et FortiManager. - La procédure d'installation. - Prise en main de l'interface. Travaux pratiques Installer et configurer le firewall. 3) Le filtrage réseau et le filtrage applicatif - La politique de contrôle d'accès du firewall. Le filtrage des adresses et des ports. - Définir une politique de filtrage. Gestion des règles. - Le filtrage de contenu et détection de pattern. - Le filtrage URL. Les options avancées. - Les filtres anti-spam. Le contrôle du protocole SMTP. - Les fichiers attachés. Les profils de protection. L'antivirus. Le blocage par extension de fichiers. Travaux pratiques Mise en place d'une stratégie de filtrage réseau et applicative. 23 juin 2015, 29 sep. 2015 24 nov. 2015 4) Le NAT et le routage Rennes - Les modes d'utilisation NAT/Route/Transparent. - Le routage statique et le routage dynamique. - Quelle politique de routage mettre en place ? 23 juin 2015, 29 sep. 2015 24 nov. 2015 Sophia-antipolis 16 juin 2015, 8 sep. 2015 3 nov. 2015 Strasbourg 16 juin 2015, 8 sep. 2015 3 nov. 2015 Toulouse 23 juin 2015, 29 sep. 2015 24 nov. 2015 5) Les VLAN et le Virtual Domains (VDOM) 6) Le VPN avec IPSEC 7) Le VPN avec SSL 8) Haute disponibilité Travaux pratiques Mise en place d'une politique de routage. L'authentification avec l'AD ou Radius. 5) Les VLAN et le Virtual Domains (VDOM) - Rappels sur le concept de VLAN. Quand l'utiliser ? - Administration et supervision. - Le routage InterVDOM. Travaux pratiques Installation et configuration de VLAN et VDOM. 6) Le VPN avec IPSEC - Rappels d'IPSEC. Le VPN IPSEC site à site. - Le mode interface et le mode tunnel. - Le VPN IPSEC client à site. - Le client "FortiClient". L'authentification Xauth. - Les tunnels avec la clé prépartagée. Travaux pratiques Configurer un tunnel IPSEC. 7) Le VPN avec SSL - Rappels sur le protocole SSL. - Le mode Tunnel et le mode Portail. - Choisir le mode approprié. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 41 Travaux pratiques Configuration de tunnel SSL mode portail et tunnel. 8) Haute disponibilité - Les concepts de haute disponibilité. - Le mode actif-passif/actif-actif. - Répondre au besoin de l'entreprise. Travaux pratiques Mise en place de la haute disponibilité FGCP actif/passif. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 42 Stage pratique de 4 jour(s) Réf : TMG Participants Architectes IT, administrateurs systèmes, administrateurs réseaux. Pré-requis Bonnes connaissances de l'environnement Windows, serveurs et postes de travail, Active Directory, stratégies de groupe. Maîtrise des concepts liés au trafic réseau et à leur caractérisation. Prix 2015 : 2330€ HT Eligible DIF Dates des sessions Paris 4 mai 2015, 21 juil. 2015 22 sep. 2015, 24 nov. 2015 Forefront Threat Management Gateway 2010, mise en œuvre OBJECTIFS Ce stage vous fournira les méthodes et outils nécessaires à la compréhension, au déploiement et à l'exploitation de Forefront Threat Management Gateway (TMG) 2010. Vous verrez les meilleures pratiques pour sécuriser votre réseau et apprendrez à gérer le pare-feu et le proxy. 1) Introduction à la sécurité 2) Vue d'ensemble de Forefront TMG 3) Le pare-feu et les clients de Forefront TMG 4) Dans le rôle de serveur Proxy et cache 5) Accès distant 6) Administration et maintenance Méthodes pédagogiques Alternance équilibrée de présentations et d'ateliers. Pendant ces ateliers, le participant est guidé au travers de documents d'accompagnement ne laissant aucune opération sous silence. Travaux pratiques Les ateliers sont réalisés en environnement virtuel HyperV constitué de serveurs Windows 2008 avec un Active Directory et des stations Windows 7. 1) Introduction à la sécurité - Terminologie de la sécurité des SI. - Evaluation du risque, les menaces, le modèle DICA. - Notion de proxy, de pare-feu, de reverse-proxy. - Rappels sur le protocole HTTP. Travaux pratiques Création d'un contexte virtualisé à l'aide d'HyperV. 2) Vue d'ensemble de Forefront TMG - Niveau de certification selon les critères communs. - Antivirus Web et antimalware. La console Forefront. - Les rapports. Les points clés du déploiement. Travaux pratiques Déploiement de TMG sur l'un des serveurs du contexte virtualisé. 3) Le pare-feu et les clients de Forefront TMG - Configuration des réseaux. - Création de règles d'accès. - Les différents types de clients. - Critères de choix. Le client SecureNet. - Le client Web Proxy. Le client Forefront TMG. Travaux pratiques Mise en oeuvre de la résolution DNS. Mise en oeuvre du client SecureNET puis du client Web Proxy. 4) Dans le rôle de serveur Proxy et cache - Le protocole WPAD - Web Proxy Auto-Discovery. - Mise en oeuvre de WPAD via DNS puis via DHCP. - Publication de serveurs. - Concepts et règles de la publication. - Publication d'un serveur HTTP, HTTPS, non-Web. - Exemple de publication d'un serveur Web. Travaux pratiques Mise en oeuvre de la découverte automatique. Configuration de DHCP pour WPAD puis de DNS pour WPAD. Mise en oeuvre du client Web Proxy pour HTTPS. Mise à profit des stratégies de groupe. 5) Accès distant - Les protocoles PPTP, L2TP, SSTP. - Les encapsulations GRE, IPSec, PPP sur HTTP ... - VPN de client nomade à site. VPN de site à site. Travaux pratiques Mise en oeuvre d'un client VPN. Configuration sur TMG de l'accès des clients VPN. Création d'un VPN de site à site. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 43 6) Administration et maintenance - Logging TMG. - Les outils internes de TMG dédiés à la traçabilité et à la résolution de problèmes. Travaux pratiques Installation de TMG BPA - Best Practice Analyser. Scan de Forefront à l'aide de TMG BPA. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 44 Stage pratique de 3 jour(s) Réf : JUS Juniper, sécurité Participants Ce stage, très pratique, vous montrera comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux à l'aide de routeurs pare-feu Juniper. Vous apprendrez le rôle des équipements de sécurité dans la protection de l'entreprise afin d'être en mesure de concevoir une architecture de sécurité. Techniciens et administrateurs systèmes et réseaux. Pré-requis Bonnes connaissances en réseaux et systèmes. OBJECTIFS PEDAGOGIQUES Identifier le rôle des divers équipements de sécurité Mise en œuvre de tunnels IPSec Configurer et surveiller des zones multiples Configurer l'authentification par un pare feu Prix 2015 : 1875€ HT Eligible DIF Dates des sessions Paris 1) Introduction à la sécurité des réseaux 2) Les zones de sécurité 3) Politiques de Sécurité (Security Policy) 4) Authentification à travers un pare feu 5) Filtrage propriétaire de risques connus : SCREEN 6) Network Address Translation 7) Introduction aux IPSec VPN, IDS/IPS 10 juin 2015, 21 sep. 2015 23 nov. 2015 1) Introduction à la sécurité des réseaux - Le vocabulaire de la sécurité informatique. - Routage traditionnel, vulnérabilités. - Sécurité traditionnelle avec pare-feu séparé, NAT/PAT, VPN. - Nouvelle approche : ramasser la DMZ en une seule machine avec le concept SRX. - La solution de sécurité proposée par Juniper Networks avec la famille SRX. 2) Les zones de sécurité - Définition et principe des zones. - Zones de sécurité, zones fonctionnelles. Configuration des zones. - Monitoring des zones et du trafic. Travaux pratiques Configuration et surveillance de zones multiples. 3) Politiques de Sécurité (Security Policy) - Définition d'une policy, composants. - Déclenchement et vérification des policy. - Etude de cas d'usage de policy. Travaux pratiques Mise en œuvre de policy entre les zones, filtrant plusieurs services dont FTP. 4) Authentification à travers un pare feu - Problématique de l'authentification. - Authentification transversale (passthrough). - Authentification par portail captif, groupes de clients. - Usage de serveurs externes d'authentification. Travaux pratiques Configuration d'authentification par pare feu. 5) Filtrage propriétaire de risques connus : SCREEN - Description des classes d'attaques et leurs différents niveaux d'application. - Revue des différents types d'attaque et leurs parades : reconnaissance, DoS, Packet attacks. - Configuration des options de SCREEN. Travaux pratiques Implémentation des options de screening et test. 6) Network Address Translation - Présentation générale du NAT. - NAT Source : opération et configuration. - NAT Destination : opération et configuration. - Le Proxy ARP. - Vérification de l'opération de NAT. Travaux pratiques Pratique de NAT source par interface et par pool, pool-based destination NAT. 7) Introduction aux IPSec VPN, IDS/IPS ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 45 - Définition des VPN, exigences de sécurité, principes généraux. - Architecture d'IPSec. - Configuration de base IPSec et Monitoring. - Présentation de la Prévention et détection d'intrusion (IDS/IPS). Travaux pratiques Mise en œuvre de tunnels IPSec. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 46 Stage pratique de 4 jour(s) Réf : JUI Juniper, sécurité, perfectionnement Participants Cette formation de niveau avancé vous permettra d'approfondir vos connaissances pour sécuriser le réseau d'entreprise avec les solutions de Juniper Networks. Vous verrez, entre autre, comment mettre en place le filtrage par session, le NAT avancé, l'implémentation d'IPSec, le VPN ainsi que la haute disponibilité. Responsable sécurité, architecte sécurité, ingénieur/ consultant systèmes et réseaux, administrateur réseaux. Pré-requis Bonnes connaissances de TCP/IP et de la sécurité des réseaux d'entreprise ou connaissances équivalentes à celles apportées par les stages "Juniper, sécurité" (réf. JUS). OBJECTIFS PEDAGOGIQUES Identifier la sécurité dans la couche 2 (Ethernet) Implémenter des "Policy" avancées sur une application Mise en œuvre d'un réseau avec des routeurs virtuels multiples Implémentation de VPN groupés 1) Rappels sur les fondamentaux de la sécurité 2) Security Policy et leurs composants 3) Virtualisation du routage 4) NAT avancé Prix 2015 : 2330€ HT 5) Pare feu à haute fiabilité (High Availability HA) 6) Implémentations de VPN IPSec 7) IPSec en Entreprise 8) VPN avec solutions Eligible DIF Dates des sessions 1) Rappels sur les fondamentaux de la sécurité Paris - Les protocoles et les algorithmes fondamentaux des services de sécurité. - Filtrage en mode paquet (sans états) et en mode session (avec états). - La sécurité dans la couche 2 (Ethernet). - Le filtrage par VLAN. 23 juin 2015, 13 oct. 2015 15 déc. 2015 Travaux pratiques Utiliser un réseau à filtrage sélectif sans états. 2) Security Policy et leurs composants - Les Passerelles D'Applications Intelligentes (ALG). - Définition d'applications spécifiques (custom). - Gestion des carnets d'adresses pour le filtrage. - Fonctionnement détaillé des Security Policy. Travaux pratiques Implémentation de policy avancées sur une application. 3) Virtualisation du routage - Introduction aux routeurs virtuels. - Instance de routage multiple. - L'acheminement conditionné par des filtres. Travaux pratiques Mise en œuvre d'un réseau avec des routeurs virtuels multiples. 4) NAT avancé - Le NAT statique et dynamique. Source et destination. - Le NAT avancé (CONE et Persistent NAT). Travaux pratiques Mise en œuvre de NAT avancé (plage d'adresses, par interface, avec Proxy ARP). 5) Pare feu à haute fiabilité (High Availability - HA) - Principes de haute fiabilité par mise en paire (cluster) de pare feu. - Implémentation de clusters de châssis. - Avancés de HA : IPv6 et le clustering, Synchronisation, Graceful Restart. Travaux pratiques Configuration d'un cluster de deux châssis SRX. 6) Implémentations de VPN IPSec - Implémentations standard d'IPSec. - L'architecture PKI (Public Key Infrastructure). - VPNs en étoile (Hub and Spoke VPNs). Travaux pratiques Réalisation d'un VPN IPSec in étoile. 7) IPSec en Entreprise ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 47 - VPN en mode groupé. - Protocole GDOI (RFC 3547) (Group Domain Of Interpretation). - Configuration et monitoring des VPN groupés. - Implémentation Dynamique de VPN. Travaux pratiques Implémentation de VPN Groupés. 8) VPN avec solutions - Routage par-dessus des VPN. - Recouvrement d'espaces d'adressage. - Adresses IP avec passerelles dynamiques. - Bonnes pratiques de déploiement de VPN en entreprise. Travaux pratiques Implémentation d'OSPF par-dessus GRE, IPSec VPN. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 48 Stage pratique de 3 jour(s) Réf : NAP Windows 8, sécurité et performance Participants Cette formation vous apprendra à optimiser les performances de Windows 8.1, le nouveau système d'exploitation de Microsoft et vous permettra de maîtriser les techniques et outils destinés à assurer un bon niveau de sécurité. Technicien et administrateur système/réseau. Pré-requis OBJECTIFS PEDAGOGIQUES Bonnes connaissances de l'administration de Windows 8. Connaitre les principales fonctions de sécurité de Windows 8 et 8.1 Manipuler les outils d'analys Limiter l'installation d'applications non conformes grâce à AppLocker Gérer, déplacer les fichiers cryptés Gérer les droits (ACL) des comptes utilisateurs Maitriser le pare-feu de Windows 8 et ses fonctions avancées Prix 2015 : 1795€ HT Eligible DIF Dates des sessions Paris 29 juin 2015, 21 sep. 2015 23 nov. 2015 1) Les fondamentaux de la sécurité 2) Les stratégies et modèles de sécurité 3) Les techniques de protection 4) La sécurisation des postes de travail 5) La protection des connexions réseaux 6) Les sauvegardes et les points de restauration 7) Les outils d'analyse 1) Les fondamentaux de la sécurité - La sécurité physique, des accès et des données. - Les mises à jour et la gestion des failles avec WSUS. - La sécurité des accès réseaux. Firewall et proxy. - Comment réduire les menaces et les vulnérabilités ? - Nouveautés. Centre de maintenance et de sécurité. Travaux pratiques Panorama des fonctions de sécurité de Windows 8 et 8.1. 2) Les stratégies et modèles de sécurité - Les modèles d'administration. - Les paramètres d'environnement de l'utilisateur. - Installer et configurer des applications. - Gestion des Apps du Windows Store. - Paramètres de configuration d'Internet Explorer. - Configuration des restrictions d'application. Travaux pratiques Limiter l'installation d'applications non conformes grâce à AppLocker. 3) Les techniques de protection - Signature de code pour les pilotes Kernel Mode. - Configuration de Windows Defender. Travaux pratiques Gérer, déplacer les fichiers cryptés. 4) La sécurisation des postes de travail - Authentification et autorisation dans Windows 8. - Implémentation des GPO. - Sécurisation des données avec EFS et BitLocker. - Configuration du contrôle de compte utilisateur (UAC). Travaux pratiques Gérer les droits (ACL) des comptes utilisateurs, modifier les UAC sur différents profils. 5) La protection des connexions réseaux - La sécurité dans un contexte domaine Windows. - Le pare-feu de Windows 8 et ses fonctions avancées. - Le Network Access Protection (NAP). - Administrer les PC à distance avec DirectAccess. Travaux pratiques Paramétrer le pare-feu. Joindre un domaine, isoler les postes de travail. Mise en œuvre du NAP et du DirectAccess. 6) Les sauvegardes et les points de restauration - Gérer et automatiser les sauvegardes. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 49 - Les clichés instantanés et les Volume Shadow Copies. Travaux pratiques Sauvegarder, réinstaller, récupérer Windows. 7) Les outils d'analyse - L'analyseur de performances et de stabilité. Les rapports d'erreurs. - Diagnostiquer la mémoire. - Le Kit de déploiement et d'évaluation Windows. - Les outils : Windows Performance Toolkit (WPT), Application Compatibility Toolkit (ACT). - Autonomie de la batterie et consommation d'énergie. Travaux pratiques Manipuler les outils d'analyse. Faire un audit centralisé. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 50 Stage pratique de 3 jour(s) Réf : WSP Windows 7, sécurité et performance Participants OBJECTIFS Techniciens et administrateurs systèmes et réseaux. Cette formation vous apprendra à optimiser les performances de Windows 7, le système d'exploitation de Microsoft et vous permettra de maîtriser les techniques et outils destinés à assurer un bon niveau de sécurité. Pré-requis Bonnes connaissances de l'administration de Windows 7. 1) Rappel sur les fondamentaux de la sécurité 2) Techniques de protection 3) Les accès et les identités 4) Protéger les connexions réseau 5) Les sauvegardes et les points de restauration 6) Les stratégies et modèles de sécurité 7) Outils d'analyse et observateur d'événements 8) Opérations de maintenance Prix 2015 : 1795€ HT Eligible DIF Dates des sessions Paris 29 juin 2015, 5 oct. 2015 7 déc. 2015 1) Rappel sur les fondamentaux de la sécurité - Sécurité physique, des accès et des données. - Mises à jour et la gestion des failles avec WSUS. - Sécurité des accès réseaux : firewall, proxy. - Comment réduire les menaces et les vulnérabilités ? - Le centre de maintenance et de sécurité. Travaux pratiques Panorama des fonctions de sécurité. 2) Techniques de protection - Signature de code pour les pilotes Kernel Mode. - Comment se protéger contre le code malveillant (DEP) ? - Savoir isoler les services, utiliser Windows Defender. - Fonctions BitLocker Drive Encryption et Bitlocker To Go. Travaux pratiques Gérer, déplacer les fichiers cryptés. Utiliser Bitlocker To Go. 3) Les accès et les identités - L'authentification NTLM et Kerberos. - Gérer les mots de passe, les certificats. - Le contrôle des comptes utilisateurs (UAC). Travaux pratiques Gérer les droits (ACL) des comptes utilisateurs, modifier les UAC sur différents profils. 4) Protéger les connexions réseau - La sécurité dans un contexte "domaine" Windows. - Le pare-feu de Windows 7 et ses fonctions avancées. - Le Network Access Protection (NAP). - Administrer les PC à distance avec DirectAccess. Travaux pratiques Paramétrer le pare-feu. Joindre un domaine, isoler les postes de travail. Mise en œuvre du NAP et du DirectAccess. 5) Les sauvegardes et les points de restauration - Gérer et automatiser les sauvegardes. - Les clichés instantanés et les Volume Shadow Copies. Travaux pratiques Utiliser Windows RE. 6) Les stratégies et modèles de sécurité - Les modèles d'administration. - Les paramètres d'environnement de l'utilisateur. - Les paramètres de sécurité. - Limiter les applications non conformes. AppLocker. Travaux pratiques Utiliser la console Secpol.msc. Créer un modèle personnalisé de sécurité. Tester AppLocker. 7) Outils d'analyse et observateur d'événements - L'analyseur de performances. Les rapports. - Diagnostiquer la mémoire. Compatibilité (ACT 5). - Stratégie d'audit orientée sécurité et optimisation. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 51 - Abonnements : poste de consolidation de l'audit. Travaux pratiques Manipuler les outils d'analyse. Faire un audit centralisé. 8) Opérations de maintenance - Paramétrage de boot BCD. Types de démarrage. - Options de récupération à partir du DVD. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 52 Stage pratique de 2 jour(s) Réf : MAL Windows 7, se protéger contre les virus et malwares Participants OBJECTIFS Techniciens, administrateurs et ingénieurs systèmes/ réseaux/sécurité. Cette formation détaille les virus et malwares informatiques qui dégradent le fonctionnement des ordinateurs et perturbent l'activité des entreprises. A l'issue, vous serez capable de mettre en place une démarche, de choisir les meilleures techniques et d'utiliser les bons outils pour les détecter et les éradiquer. Pré-requis Bonnes connaissances de la gestion de postes Windows en réseau. 1) Introduction 2) Comment se protéger ? L'antivirus et le Firewall 3) Mécanismes d'infection 4) Identifier pour mieux éradiquer 5) Prévenir plutôt que guérir Prix 2015 : 1380€ HT Eligible DIF Dates des sessions Paris 18 juin 2015, 17 sep. 2015 19 nov. 2015 1) Introduction - Les concepts de base. - Qu'entend-on par infections virales ? - Définition du concept de virus. Les bons outils. - La jungle des noms (backdoor, vers, cheval de Troie...). - Les vecteurs d'infection les plus répandus. - Désactivation et contournement des sécurités. Travaux pratiques Exemples et analyse d'une infection (backdoor, rootkit...). Le spyware et le phishing. 2) Comment se protéger ? L'antivirus et le Firewall - Les principes de fonctionnement. - Les types de détection (heuristiques, comportementale...). - Le Packer. - Les fausses alertes. - Présentation du Firewall. Les bons outils. - Que peut-il détecter ? - Quelles sont ses limites ? Travaux pratiques Test de détection avec les différents types et contournement d'un Firewall. 3) Mécanismes d'infection - Le fonctionnement des programmes. - La relation avec les DLL. - Les injections de code. - Comment détecter une infection au démarrage ? Les bons outils. - Rappel du démarrage de Windows. - Les outils appropriés. - Les infections et la base de registre. Travaux pratiques Exemple d'injection virale. Simulation d'un code malicieux en phase de démarrage et techniques d'éradication. 4) Identifier pour mieux éradiquer - L'importance de bien identifier la menace. - Utiliser l'outil le plus approprié. - Eradiquer "l'éternel retour". - Supprimer les résidus inactifs. Travaux pratiques Exemple de scripts pour contrer les infections. Comment identifier les sources d'infection ? Eradiquer sans formater. 5) Prévenir plutôt que guérir - Sensibiliser les utilisateurs. - Les procédures à mettre en place. - Choisir ses systèmes de sécurité. - Choisir les bons outils. - Les solutions du marché et l'Appliance antivirus. Travaux pratiques Exemple de plan d'action à mettre en place en entreprise. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 53 Stage pratique de 3 jour(s) Réf : DIU Windows 2012, sécuriser l'infrastructure Participants OBJECTIFS Administrateurs et ingénieurs systèmes. Ce stage vous apportera les connaissances nécessaires pour sécuriser votre environnement Windows Server 2012 et R2 (Release 2), mettre en œuvre les outils de sécurité qui y sont intégrés. Vous verrez comment sécuriser l'OS, l'Active Directory, créer une architecture PKI, protéger vos données et vos accès réseaux. Pré-requis Bonnes connaissances de TCP/IP, de l'administration de Windows Server 2012 et de l'Active Directory. 1) La sécurité du système d'exploitation 2) Certificats et architecture PKI 3) Sécurisation de l'Active Directory 4) La protection de données 5) La protection d'accès réseau NAP 6) VPN et IPSec Prix 2015 : 1795€ HT Eligible DIF Dates des sessions Paris 1 juin 2015, 19 oct. 2015 14 déc. 2015 1) La sécurité du système d'exploitation - Option d'installation minimale et mode Core. - Le contrôle d'accès dynamique des comptes utilisateur. - Le firewall avancé de Windows 2012 Server. - Ouverture de session et authentification Windows : authentification NTLM. - Mise en œuvre de la gestion des mises à jour (WSUS). - Evaluer, identifier et gérer la sécurité avec les outils : MSAT, MBSA, MSCM. Travaux pratiques Paramétrages et réglages de base pour la sécurisation d'un serveur Windows 2012 R2. 2) Certificats et architecture PKI - Les bases de PKI. - Gestion des certificats et des clés privées. - Le rôle de serveur de certificats. - L'architecture PKI à 2 niveaux. - Serveur d'autorité de certification : autorité de certification (AD-CS). Travaux pratiques Mise en place d'un serveur de certificats. Administration de base des certificats. Sécurisation des accès Web avec HTTPS. 3) Sécurisation de l'Active Directory - Principe de base pour la sécurité de l'AD. - Nouveautés des services de certificats Active Directory (AD CS). - RODC (Read-Only Domain Controler) : intérêt et mise en œuvre. - Protection par ACL (liste de contrôle d'accès). Travaux pratiques Sécurisation de l'Active Directory. Granularité des mots de passe. Installation et paramétrage d'un RODC. 4) La protection de données - Rappel sur les fondamentaux de la sécurité NTFS, ReFS. - Mise en place d'EFS. Limites d'EFS. - BitLocker : cryptage du disque et stockage de la clé de cryptage. Travaux pratiques Mise en place d'EFS. Récupération de données avec un agent. 5) La protection d'accès réseau NAP - Configurer NAP (Network Access Protection). - Contrôle des PC internes et externes. - Configurer la mise en œuvre de NAP pour VPN. - Les serveurs NPS. Composants d'une Infrastructure RADIUS. Travaux pratiques Mise en place de NAP avec contrôles d'accès obligatoires. Limiter l'accès au réseau pour les machines non conformes avec DHCP. 6) VPN et IPSec - Les VPN : principe du tunneling. - Sécuriser l'accès au domaine avec IPSec. Travaux pratiques Mise en œuvre d'IPSec sous Windows. Paramétrage avancé du firewall. Mise en place d'un serveur RADIUS. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 54 Stage pratique de 3 jour(s) Réf : WSE Windows 2008/2003, sécuriser l'infrastructure Participants OBJECTIFS Administrateurs et ingénieurs système. Cette formation vous apportera les connaissances nécessaires afin de sécuriser vos environnements Windows Server 2003/2008 Release 2 avec les outils de sécurité qui y sont intégrés. Vous verrez comment sécuriser l'OS, l'Active Directory, créer une architecture PKI, protéger vos données ou encore vos accès réseaux. Pré-requis Bonnes connaissances de TCP/IP, de l'administration de Windows Server 2008 ou 2003 et de l'Active Directory. Prix 2015 : 1795€ HT 1) La sécurité du système d'exploitation 2) Correctifs sous Windows 2008/2003 Server 3) Sécurisation de l'Active Directory 4) Cryptage, certificats et architecture PKI 5) L'authentification : la clé de la sécurité 6) La protection de données 7) La protection d'accès réseau NAP 8) Mise en place de la sécurité réseau Eligible DIF Dates des sessions 1) La sécurité du système d'exploitation Paris - Option d'installation minimale et mode Core. - Le contrôle des comptes utilisateur (UAC). - Le pare-feu Windows. 8 juin 2015, 28 sep. 2015 30 nov. 2015 Travaux pratiques Paramétrages et réglages de base pour la sécurisation d'un serveur Windows 2008. 2) Correctifs sous Windows 2008/2003 Server - Analyse de l'environnement : l'outil Hfnetchk. - Scripts de gestion de correctif, déploiement. Travaux pratiques Chaînage de correctifs, utilisation de MBSA. 3) Sécurisation de l'Active Directory - Principe de base pour la sécurité de l'AD. - Protection des objets par les ACL. - Les serveurs RODC : intérêt et mise en œuvre. Travaux pratiques Sécurisation de l'Active Directory. Granularité des mots de passe. Installation et paramétrage d'un RODC. 4) Cryptage, certificats et architecture PKI - Les bases de PKI. - Gestion des certificats et des clés privées. - Le rôle de serveur de certificats. Travaux pratiques Mise en place d'un serveur de certificats. Administration de base des certificats. Sécurisation des accès Web avec HTTPS. 5) L'authentification : la clé de la sécurité - Fonctionnement du protocole Kerberos. - Kerberos avec les cartes à puces et la biométrie. Travaux pratiques Tests du protocole Kerberos. Audit des accès. 6) La protection de données - Rappel sur les fondamentaux de la sécurité NTFS. - Mise en place d'EFS. Limites d'EFS. BitLocker. Travaux pratiques Mise en place d'EFS. Récupération de données avec un agent. 7) La protection d'accès réseau NAP - Les serveurs NPS. Mise en place de stratégie d'accès. - Contrôle des PC internes et externes. Travaux pratiques Mise en place de NAP avec contrôles d'accès obligatoires. Limiter l'accès au réseau pour les machines non conformes avec DHCP. Mise en quarantaine des clients. 8) Mise en place de la sécurité réseau ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 55 - Sécuriser l'accès au domaine avec IPsec. - Le firewall avancé de Windows 2008 Server. - Configuration et administration du service RAS. - Les VPN : principe du tunneling. Travaux pratiques Mise en œuvre d'IPSec sous Windows. Paramétrage avancé du firewall. Mise en place d'un serveur RAS et d'un serveur RADIUS sous Windows 2008 Server. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 56 Stage pratique de 3 jour(s) Réf : SRX Sécuriser un système Linux/Unix Participants OBJECTIFS Ce cours s'adresse aux administrateurs de serveurs et de réseaux ayant le souci de mettre en œuvre des serveurs sécurisés. Ce stage très pratique vous montrera comment définir une stratégie de sécurité, sécuriser des serveurs Linux et maintenir un niveau de sécurité. Le cours prévoit entre autres la sécurisation du système isolé, la sécurisation du réseau dans l'entreprise ainsi que le nécessaire pour mener à bien un audit de sécurité. Pré-requis Bonnes connaissances en administration des systèmes et réseaux. Prix 2015 : 1795€ HT 1) Introduction 2) La sécurité et l'Open Source 3) L'installation trop complète : exemple Linux 4) La sécurité locale du système 5) La sécurité au niveau réseau 6) Les utilitaires d'audit de sécurité Travaux pratiques Les nombreux exercices seront effectués sur un réseau de serveurs Unix et Linux. Eligible DIF Dates des sessions Paris 26 mai 2015, 15 juil. 2015 21 sep. 2015, 23 nov. 2015 1) Introduction - Pourquoi sécuriser un système ? - Définir une stratégie d'authentification sécurisée. - Les différents algorithmes de chiffrement. Chiffrement d'un mot de passe. Vérification d'un mot de passe. - Exemples d'attaques par dictionnaire. 2) La sécurité et l'Open Source - Les corrections sont rapides, les bugs rendus publics. - La technique d'approche d'un hacker : connaître les failles, savoir attaquer. - Exemple d'une vulnérabilité et solution de sécurisation. Quelle solution ? 3) L'installation trop complète : exemple Linux - Debian, RedHat et les autres distributions. - Eviter le piège de l'installation facile. - Allégement du noyau. Drivers de périphériques. Travaux pratiques Optimisation des installations dans une optique de gestion de la sécurité. 4) La sécurité locale du système - Exemples de malveillance et d'inadvertance. - Faible permissivité par défaut. Vérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer. - FS en lecture seule : les attributs des fichiers, disponibilité et intérêt. Outils Tripwire. - Conservation des logs, combien de temps ? - L'outil d'analyse des logs : logwatch. Réagir en temps réel : exemple de script. Utiliser RPM comme HIDS. - Paramétrage de PAM dans les différents contextes. - Confinement de l'exécution des processus. Terminologie DAC, MAC, RBAC, contexte, modèle... Travaux pratiques Travail sur les droits, les logs et les processus. 5) La sécurité au niveau réseau - Utiliser un firewall ? Utiliser les wrappers ? - Mettre en place des filtres d'accès aux services. - Configurer un firewall de manière sécurisée. - Les commandes de diagnostic. Mise en place d'un firewall NetFilter sous Linux. - Philosophie et syntaxe de iptables. - Le super-serveur xinetd. Les restrictions d'accès par le wrapper, les fichiers de trace. - Réaliser un audit des services actifs. Le ssh. Travaux pratiques Configurer un Firewall. Auditer les services fonctionnels. 6) Les utilitaires d'audit de sécurité - Les produits propriétaires et les alternatives libres. - Crack, John the Ripper, Qcrack. - Les systèmes de détection d'intrusion HIDS et NIDS. - Tester la vulnérabilité avec NESSUS. - La mise en œuvre d'un outil de sécurité. Travaux pratiques Mise en oeuvre de quelques outils. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 57 Stage pratique de 3 jour(s) Réf : JAS Java/JEE, sécurité des applications Participants Cette formation vous permettra d'appréhender les mécanismes de gestion de la sécurité proposés par Java, grâce à l'étude théorique des concepts et à leur mise en œuvre progressive, au sein d'applications autonomes, de serveurs d'applications JEE ainsi que de services Web SOAP et REST. Développeurs et chefs de projets amenés à sécuriser des applications Java et JEE. Pré-requis Très bonnes connaissances du langage Java. Bonnes connaissances des concepts JEE. Expérience requise en programmation Java. Prix 2015 : 1875€ HT Eligible DIF Dates des sessions Paris 1 juin 2015, 24 aoû. 2015 19 oct. 2015, 7 déc. 2015 OBJECTIFS PEDAGOGIQUES Mettre en oeuvre de la sécurité au niveau de la machine virtuelle Java Exploiter des API spécifiques telles que JAAS, JSSE et JCE pour sécuriser vos applications. Sécuriser vos services web avec les API WS-Security et oAuth 1) Présentation des concepts liés à la sécurité 2) Sécurité de la machine virtuelle Java 3) Java Authentication and Authorization Service 4) SSL avec Java 5) La sécurité d'une application JEE 6) La sécurité des services web SOAP 7) La sécurité des services web REST Travaux pratiques Mise en oeuvre de la sécurité au niveau de la machine virtuelle Java, l'emploi des API spécifiques telles que JAAS, JSSE, JCE, WS-Security et oAuth. 1) Présentation des concepts liés à la sécurité - Identification et méthodes d'authentification. - Autorisations et permissions. - Confidentialité, non-répudiation, cryptage, clés publiques/privées, autorités de certification. - Pare-feu et DMZ, rupture de protocole. - Les types d'attaques. 2) Sécurité de la machine virtuelle Java - Chargement des classes. Concept de "bac à sable". - SecurityManager, AccessController et définition des permissions (fichiers .policy). - Créer ses permissions avec Java Security Permission. - Mécanismes de protection de l'intégrité du bytecode, la décompilation et l'obfuscation du code. - Spécificités des Applets en matière de sécurité. Travaux pratiques Définition de .policy spécifiques. 3) Java Authentication and Authorization Service - Architecture de JAAS. - Authentification via le PAM, notion de Subject et de Principal. - Gestion des permissions, les fichiers .policy. - Utiliser JAAS avec Unix ou Windows, JNDI, Kerberos et Keystore. Le support du SSO. Travaux pratiques Configurer la politique de contrôle d'accès, mise en œuvre de l'authentification. 4) SSL avec Java - Fonctions de Java Secure Socket Extension (JSSE). - Authentification via certificats X.509. TLS et SSL. - Encryption à base de clés publiques, Java Cryptography Extension (JCE). - Utilisation de SSL avec HTTP. Travaux pratiques Configurer SSL et mise en œuvre de sockets SSL. Utiliser des outils du JDK (Keystore). 5) La sécurité d'une application JEE - Authentification au niveau des conteneurs Web et EJB. - Rôles applicatifs, permissions et descripteurs de déploiement XML. - Contrôles dynamiques via les API Servlets et EJB. - La sécurité dans les API : JDBC, JNDI, JTA, JMS, JCA. Travaux pratiques Sécurité d'une application déployée dans Tomcat. 6) La sécurité des services web SOAP - Sécurité au niveau HTTP. - Sécurité au niveau SOAP & WSDL avec WS-Security (WSS4J, XWSS...) & WS-Policy. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 58 - Les handlers SOAP WS-Security exploitant JAAS. Travaux pratiques Mise en pratique avec une implémentation de WS-Security (XWSS). 7) La sécurité des services web REST - Utilisation de SSL avec JAX-RS. - Les apports de oAuth (authentification sur Internet). - oAuth 1.0 et 2.0. Travaux pratiques Mise en pratique avec une implémentation Apache CXF de JAX-RS. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 59 Stage pratique de 3 jour(s) Réf : SET Sécurité des applications en .NET Participants OBJECTIFS Développeurs et chefs de projets en charge de développements .NET. A l'issue de ce cours, vous maîtriserez les mécanismes de sécurité de la plateforme .NET et serez en mesure de les mettre en oeuvre dans le cadre de développements applicatifs. Pré-requis Bonnes connaissances de la programmation en C# ou VB.NET. Connaissances de base en développement .NET d'applications distribuées. Prix 2015 : 1875€ HT Eligible DIF Dates des sessions Paris 29 juin 2015, 7 sep. 2015 14 déc. 2015 1) Problématique de sécurité 2) Sécurité du Framework 3) Sécurité du système 4) Sécurité du code 5) Cryptage, certificats et signature 6) Sécurité dans les services et les applications Web .Net 7) Gestion de l'identité avec W.I.F. 1) Problématique de sécurité - Définition de sécurité. - Authentification, Protection, Cryptage. - Outils de sécurité .NET. - Sécurité d'exécution, authentification, protection des données et des accès. - Types de menaces, validation des données saisies. 2) Sécurité du Framework - Protection du contenu des assembly. - Protection de l'exécution des programmes. - Déploiement d'une stratégie de sécurité du CLR. - Stratégie de sécurité et déploiement des applications. Principe d'utilisation des "preuves". - Règles d'exécution selon la provenance des applications. - Nouveautés de .NET4. - Confiance totale/Partielle. Travaux pratiques Récupérer les preuves présentées par un assembly. Signer/modifier un assembly. 3) Sécurité du système - UAC. Elévation de privilèges. - Principes d'authentification. Accès aux informations d'identité. Mécanismes d'authentification. - Mécanismes d'impersonnification, jeton d'accès. - Principal, User et Group. ACL. - Environnements de stockage isolés. Travaux pratiques Mise en œuvre d'un stockage isolé. 4) Sécurité du code - Code transparent de sécurité, critique de sécurité et critique sécurisé. - Autorisation d'accès du code. - Offuscation du code. Chiffrement des informations de configuration. - Gestion déclarative/impérative des mécanismes de sécurité. - Restriction/vérification des droits de l'exécution du programme. - Gestion de la sécurité à partir des rôles. Travaux pratiques Autorisation d'accès du code. 5) Cryptage, certificats et signature - Modèles et moteurs de cryptographie. - Gestion de la cryptographie et des certificats. - Mécanismes de signatures et des certificats. - Chiffrement symétrique/asymétrique. - Hachage, empreinte et signature. Travaux pratiques Crypter/décrypter un message. 6) Sécurité dans les services et les applications Web .Net - Sécuriser un site. - Authentification du client. - Gestion du jeton. - Gestion des habilitations. - Gestion de la confidentialité et de l'intégrité. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 60 Travaux pratiques Configurer l'authentification dans une application Web. Création/Vérification d'un jeton d'accès. 7) Gestion de l'identité avec W.I.F. - Prise en charge des revendications. STS. - Mécanismes définis dans le cadre de WSS-I. - Fournisseur d'adhésion, de rôle, de profil. - Fédération/délégation d'identité. Travaux pratiques Gestion de revendications personnalisées. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 61 Stage pratique de 3 jour(s) Réf : PSE PHP 5, sécurité des applications Participants OBJECTIFS Cette formation s'adresse aux développeurs PHP ayant déjà une bonne pratique du langage, désirant développer des applications plus sécurisées. De par sa nature même, le service dynamique de pages Web ouvre de nombreuses portes sur le monde extérieur. Pour le développeur, il est primordial de prendre conscience des types d'attaques auxquelles son code sera potentiellement exposé et de savoir y faire face, double objectif de ce stage. Pré-requis 1) Introduction 2) Les pages Web 3) Formulaires : la grande porte 4) Cookies et sessions 5) Sécuriser PHP : les bons réglages 6) Bases de données 7) Sécuriser l'emploi des extensions 8) Considérations générales Bonnes connaissances des langages PHP et SQL. Connaissances de base de JavaScript. Travaux pratiques Eligible DIF Des machines sous Windows XP Pro équipées des serveurs Apache2 avec PHP5, MySql, Oracle, LDAP, FTP et mail seront mises à la disposition des participants. 1) Introduction - Présentation des risques. - Destruction de données. - Détournement de site. - Publication de données confidentielles. - Abus de ressources. - Vol d'identité. - Plan Sécurité : Conception, Développement et Maintenance. 2) Les pages Web - XSS principe et méthodes de protection. Moteur de recherche. - CSRF : principe et contre-mesures. Virus en base de données. 3) Formulaires : la grande porte - Les failles. Validation et limitations de l'approche JavaScript. Chaînage, attaques HTTP et Ajax. Contremesures. - Validation des entrées. Tests et principe des listes. Expressions régulières, standards et filtres. - Upload. Failles et contre-mesures. 4) Cookies et sessions - Cookies. Principes et risques. Manipulation JavaScript. Tableaux de cookies. - Sessions. Mode Cookie vs. Header. Principe du vol de session. 5) Sécuriser PHP : les bons réglages - PHP.ini. Directives sensibles, sessions et erreurs. - Protéger les scripts. Protection physique. Exécution de scripts distants ou à la volée. 6) Bases de données - Failles potentielles. Administration. Stockage. - Injections SQL. Principe et contre-mesure. Procédures stockées et requêtes paramétrées. Limites. - Fichiers d'accès. Organisation et valeurs par défaut. Accès anonymes et protocoles. 7) Sécuriser l'emploi des extensions - Email. Spam via un formulaire de contact : injections et contre-mesures. - Accès réseau par PHP. Appels séquentiels et récursifs. Attaque furtive. 8) Considérations générales - BFA. Principe. Identification et contre-mesures. - Phishing. Principe et formation des utilisateurs. - DoS. Quotas et gestion des charges. - Mots de passe. Renforcement et stockage. . - Chiffrement et signature. Cryptage / décryptage : implémentation PHP et MySQL. - Ruses. Pot de Miel, Obfuscation et Turing inversé. - Frameworks et briques logicielles. Gestion de la sécurité dans les développements composites. - Audit de sécurité. Méthodologie de base, Cross-test et rapport d'audit. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 62 Stage pratique de 2 jour(s) Réf : IFD Participants Gestionnaires de projets ou consultants qui désirent maîtriser les exigences d'ISO/IEC 27034. Membre de l'équipe de sécurité de l'information. Développeurs seniors. Pré-requis Connaissances de base en programmation. Prix 2015 : 2235€ HT Eligible DIF ISO 27034, sécurité des applications, Foundation, certification Ce stage initie les participants aux concepts et principes proposés par l'ISO 27034 sur la sécurité applicative. Il permet de comprendre cette norme afin d'aider une organisation à gérer des applications sécurisées dans son contexte et cela, à un coût qui lui est acceptable. OBJECTIFS PEDAGOGIQUES Comprendre la portée et les limites de la conformité d'une organisation ou d'une application à la norme ISO/ IEC 27034 Expliquer les concepts clés de sécurité du développement applicatif selon ISO/IEC 27034 Etablir les relations entre la gestion du risque, les contrôles, les preuves et la conformité aux exigences 1) Introduction : la sécurité applicative et ses concepts selon ISO/CEI 27034 2) Les parties de la norme ISO/CEI 27034 Dates des sessions Paris 1 juin 2015, 8 oct. 2015 10 déc. 2015 3) Implémentation de la sécurité applicative au niveau d'une organisation 4) La sécurité applicative au niveau d'un projet d'application Méthodes pédagogiques Présentation des concepts et éléments clés de la démarche de sécurité applicative selon ISO/IEC 27034. Exercices pratiques basés sur une étude de cas. Certification Après réussite de l'examen, les participants se verront remettre un certificat "Certified ISO/IEC 27034 Application Security Foundation". Aucune expérience préalable n'est nécessaire. Frais de certification inclus. Certificat valable à vie. 1) Introduction : la sécurité applicative et ses concepts selon ISO/CEI 27034 - Introduction à la sécurité applicative et à la vision globale amenée par ISO/CEI 27034. - Principes fondamentaux en sécurité de l'information. - Présentation globale des concepts, principes et définitions de la sécurité applicative. - Périmètre, composants, processus et acteurs impliqués en gestion de la sécurité applicative. - Présentation des concepts implicites intégrés. Réflexion collective Echange et réflexion collective autour des concepts et problématiques de la sécurité applicative. 2) Les parties de la norme ISO/CEI 27034 - ISO/IEC 27034-1 : vue globale et concepts. - ISO/IEC 27034-2 : la sécurité applicative dans une organisation. - ISO/IEC 27034-3 : la sécurité applicative dans un projet. - ISO/IEC 27034-4 : validation, vérification et certification de la sécurité applicative. - ISO/IEC 27034-5 : les exigences de structure de la sécurité applicative. - ISO/IEC 27034-5-1 : schémas XML. - ISO/IEC 27034-6 : exemples et étude de cas. Etude de cas Exemples de mise en œuvre de sécurité applicative selon la norme ISO/IEC 27034 à travers une étude de cas. 3) Implémentation de la sécurité applicative au niveau d'une organisation - Buts de la sécurité applicative au niveau d'une organisation. - Le Cadre Normatif de l'Organisation (CNO). Le comité CNO. - Le processus de gestion du CNO. L'intégration des éléments d'ISO/CEI 27034 dans les processus existants. - Les CSA. La bibliothèque de CSA. - La matrice de traçabilité de la sécurité applicative. Le processus de certification. Etude de cas Exemples de mise en œuvre de sécurité applicative selon la norme ISO/IEC 27034 à travers une étude de cas. 4) La sécurité applicative au niveau d'un projet d'application - Le processus de gestion de la sécurité d'une application. - Fournir et opérer une application. - Maintenir le niveau de confiance actuel au niveau de confiance cible. Examen ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 63 Examen de certification "ISO 27034 Application Security Foundation". ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 64 Stage pratique de 5 jour(s) Réf : LAD Participants Auditeurs internes ou externes, gestionnaires de projets, consultants, membres de l'équipe SI d'une organisation, développeurs, directeurs et gestionnaires des applications. Pré-requis Connaissances de base de la norme ISO/IEC 27034. Une expérience dans le domaine de l'audit applicatif n'est pas indispensable mais constitue un plus. Prix 2015 : 5610€ HT Eligible DIF Dates des sessions ISO 27034, sécurité des applications, Lead Auditor, certification Ce cours intensif de 5 jours permet aux participants de comprendre les principes et les concepts de la sécurité applicative selon ISO 27034, mais aussi de développer l'expertise nécessaire pour préparer et réaliser des audits internes et externes soit pour une organisation soit pour une application. OBJECTIFS PEDAGOGIQUES Acquérir l'expertise requise pour réaliser un audit interne ISO 27034 qui respecte les exigences de la norme ISO 19011 Acquérir l'expertise pour réaliser un audit de certification ISO 27034 qui respecte les exigences d'ISO 17021 et 27006 Acquérir l'expertise requise pour gérer une équipe d'audit en Sécurité Applicative Comprendre la portée, le cycle de vie et les limites de conformité d'une organisation ou d'une application à ISO 27034 1) Introduction aux concepts de la sécurité applicative 2) Introduction à l'audit de la sécurité applicative 3) L'audit de sécurité applicative selon ISO 27034 4) Audit au niveau de l'organisation 5) Audit au niveau des applications 6) Examen de certification Paris Méthodes pédagogiques 18 mai 2015, 21 sep. 2015 16 nov. 2015 Présentation des concepts clés et des exigences de la norme ISO 27034. Exercices et étude de cas pratique. Jeux de rôles et simulation d'audit. Certification Après l'examen, les participants peuvent obtenir une certification «Certified ISO 27034 Application Security Provisional Auditor», «Certified ISO 27034 Application Security Auditor» ou «Certified ISO 27034 Application Security Lead Auditor» selon leur niveau d'expérience. 1) Introduction aux concepts de la sécurité applicative - Revue des principes fondamentaux en sécurité de l'information. - Vision globale de la norme ISO 27034. - Concepts, principes, définitions, portée, composants, processus et acteurs impliqués en sécurité applicative. - Concepts implicites intégrés à la norme. - Avantages et limites de ISO 27034. - Différences et complémentarité avec les critères communs et le CMMI. - Le Cadre Normatif de l'Organisation (CNO) et le processus de certification ISO/CEI 27034. - Présentation détaillée des sections 6 à 8 d'ISO/IEC 27034-1:2011. 2) Introduction à l'audit de la sécurité applicative - Concepts d'audit fondamentaux et principes selon ISO 19011. - La communication durant un audit. - Procédures d'audit. - L'audit documentaire. - Audit sur site et formulation des constats d'audit, documenter les non-conformités. - Revue de qualité de l'audit. - Évaluation des plans d'actions correctives. 3) L'audit de sécurité applicative selon ISO 27034 - Approche basée sur la priorisation des risques de sécurité inacceptables et sur la production de preuves. - Audit de surveillance ISO /CEI 27034. - Programme de gestion d'audit interne ISO/CEI 27034. - Préparation d'un audit de certification ISO 27034. - Entente sur le périmètre de l'audit de sécurité applicative. - Détermination des applications dans le périmètre. - Détermination des éléments de sécurité applicative dans le périmètre pour chaque application. 4) Audit au niveau de l'organisation - Entente sur le périmètre de l'audit de SA pour l'organisation. - Le Cadre Normatif de l'Organisation (CNO). - La gestion du CNO. - Les objectifs de sécurité applicative de l'organisation. 5) Audit au niveau des applications ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 65 - Entente sur le périmètre de l'audit de sécurité applicative pour l'application. - Le cadre normatif de l'application (CNA). - Le processus de gestion de la sécurité applicative au niveau du CNA. - Niveau de confiance et CSA. - ISO 27034 - Révision finale. - Questions-réponses. 6) Examen de certification Examen Examen de certification ISO 27034 Lead Auditor. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 66 Stage pratique de 5 jour(s) Réf : LAI Participants ISO 27034, sécurité des applications, Lead Implementer, certification Gestionnaires des SI, chefs de projet, développeurs de logiciel, propriétaires d'application, managers SI, architectes SI, analystes programmeurs/testeurs. Ce stage intensif vous permettra de comprendre les principes et les concepts de la sécurité applicative selon l'ISO 27034. Vous apprendrez à mettre en œuvre cette norme au sein des organisations pour les aider à intégrer la sécurité dans les applications tout au long de leur cycle de développement. Pré-requis Comprendre l'implémentation de la SA selon la norme internationale ISO/CEI 27034 Obtenir une compréhension des concepts, approches, normes, méthodes et techniques requises pour gérer efficacement la SA Comprendre comment la SA intègre la gestion de risque, les contrôles et la conformité avec les exigences des tiers Acquérir l'expertise nécessaire pour aider une organisation à implémenter, gérer et maintenir sa SA, selon ISO 27034 Acquérir l'expertise nécessaire pour gérer une équipe qui mettra en œuvre ISO 27034 Conseiller des organisations sur les pratiques recommandées pour la gestion de la Sécurité Applicative Améliorer sa capacité d'analyse et de prise de décision dans un contexte de Sécurité Applicative Connaissance de base de la norme ISO/IEC 27034. Une expérience dans le domaine du développement applicatif ou de la gestion de projets de mise en œuvre d'applications constitue un plus. Prix 2015 : 5610€ HT OBJECTIFS PEDAGOGIQUES Eligible DIF Dates des sessions Paris 1 juin 2015, 28 sep. 2015 23 nov. 2015 1) Introduction aux concepts de la Sécurité Applicative 2) Implémentation de la Sécurité Applicative basée sur ISO/CEI 27034 3) Implémentation de la sécurité applicative basée sur ISO/CEI 27034 (suite) 4) Validation de la sécurité applicative 5) Protocoles et structures de données des CSA 6) Guides pour organisations et applications spécifiques 7) Examen de certification Méthodes pédagogiques Présentation des concepts clés et des exigences de la norme ISO 27034, étude de cas pratique, suivi d'une gestion complète de sécurité applicative. Certification Après l'examen, les participants peuvent demander une reconnaissance comme "Certified ISO 27034 AS Provisional Implementer", "Certified ISO 27034 AS Implementer" ou "Certified ISO 27034 AS Lead Implementer" selon leur niveau d'expérience. 1) Introduction aux concepts de la Sécurité Applicative - Introduction à la Sécurité Applicative et à la vision globale amenée par ISO/CEI 27034. - Revue des principes fondamentaux en sécurité de l'information. - Concepts, principes, définitions, périmètres, composants, processus et acteurs impliqués en Sécurité Applicative. - Concepts implicites, intégrés. - Présentation de la série 27034 : organisation, projets, validation/vérification/certification, structure, schémas XML. 2) Implémentation de la Sécurité Applicative basée sur ISO/CEI 27034 - Buts de la Sécurité Applicative au niveau d'une organisation. - Le cadre normatif de l'organisation (CNO). - Le comité du CNO. - Le processus de gestion du CNO. - L'intégration des éléments d'ISO/CEI 27034 dans les processus existants de l'organisation. - Design, validation, implémentation, vérification, opération et évolution des CSA. - Biibliothèque et matrice de traçabilité de CSA. - Ébaucher le processus de certification. 3) Implémentation de la sécurité applicative basée sur ISO/CEI 27034 (suite) - Le processus de gestion de la sécurité d'une application. - Fournir et opérer une application. - Maintenir le niveau de confiance actuel au niveau de confiance cible. - Développement de la validation de la SA. 4) Validation de la sécurité applicative - Audits interne de la sécurité applicative. - Minimiser le coût d'un audit. S'assurer que toutes les preuves sont disponibles. - Validation et certification de la sécurité applicative selon ISO 27034 : organisation et projet. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 67 5) Protocoles et structures de données des CSA - Un langage formel gratuit pour communiquer : les CSA. - Schémas XML proposés par ISO 27034 (structure de données, descriptions, représentation graphique). 6) Guides pour organisations et applications spécifiques - 27034 pour aider à résoudre la mise en place de CSA répondant aux exigences de lois conflictuelles dans une application. - Développer des CSA. - Acquérir des CSA. 7) Examen de certification Examen Examen de certification ISO 27034 Lead Implementer. ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 68