Réseaux et sécurité, Sécurité, mise en oeuvre

Transcription

Réseaux et sécurité, Sécurité, mise en oeuvre
Réseaux et sécurité, Sécurité, mise en oeuvre
Nos stages pratiques dans le domaine de la sécurité informatique, particulièrement denses
et opérationnels, vous apporteront les techniques indispensables pour sécuriser vos réseaux
(Firewall, Authentification, VPN, PKI...), vos systèmes d'exploitation, vos applications, et mettre
en place une politique de détection d'intrusion. Les principaux produits, Open Source ou
propriétaires (Check Point, Cisco, Fortinet, Microsoft), sont traités en détails.
Stages Pratiques
Sécurité systèmes et réseaux, niveau 1.... ( p3 )
Sécurité systèmes et réseaux, niveau 2.... ( p5 )
Hacking et sécurité, expertise.... ( p7 )
Tests d'intrusion, mise en situation d'audit.... ( p8 )
Détection d'intrusions.... ( p9 )
Analyse Forensic et réponse à incident de sécurité.... ( p11 )
PKI, mise en œuvre.... ( p13 )
Introduction à la cryptographie.... ( p14 )
Traiter efficacement les logs pour optimiser votre sécurité SI.... ( p15 )
Sécuriser votre réseau en Open Source.... ( p17 )
Réseaux Privés Virtuels, mise en œuvre.... ( p19 )
Mise en œuvre d'un réseau Wi-Fi sécurisé.... ( p20 )
CLFE, Certified Lead Forensics Examiner, certification.... ( p22 )
Cisco Firewall ASA, configuration et administration.... ( p23 )
Sécurité réseaux avec Cisco, PIX et routeurs.... ( p25 )
Cisco Intrusion Prevention System (IPS7), mise en œuvre.... ( p27 )
Cisco IINS, CCNA Network Security, préparation à la certification.... ( p28 )
Sécurité des applications Web.... ( p30 )
Sécurité des applications Web, perfectionnement.... ( p32 )
CCSA, Check Point Certified Security Administrator R75, préparation à la certification.... ( p33 )
CCSE, Check Point Certified Security Expert R75, préparation à la certification.... ( p35 )
Check Point R75, sécurité réseaux, niveau 1.... ( p37 )
Check Point R75, sécurité réseaux, niveau 2.... ( p39 )
Fortinet, sécurité réseaux.... ( p41 )
Forefront Threat Management Gateway 2010, mise en œuvre.... ( p43 )
Juniper, sécurité.... ( p45 )
Juniper, sécurité, perfectionnement.... ( p47 )
Windows 8, sécurité et performance.... ( p49 )
Windows 7, sécurité et performance.... ( p51 )
Windows 7, se protéger contre les virus et malwares.... ( p53 )
Windows 2012, sécuriser l'infrastructure.... ( p54 )
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 1
Windows 2008/2003, sécuriser l'infrastructure.... ( p55 )
Sécuriser un système Linux/Unix.... ( p57 )
Java/JEE, sécurité des applications.... ( p58 )
Sécurité des applications en .NET.... ( p60 )
PHP 5, sécurité des applications.... ( p62 )
ISO 27034, sécurité des applications, Foundation, certification.... ( p63 )
ISO 27034, sécurité des applications, Lead Auditor, certification.... ( p65 )
ISO 27034, sécurité des applications, Lead Implementer, certification.... ( p67 )
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 2
Stage pratique de 4 jour(s)
Réf : FRW
Participants
Techniciens et
administrateurs systèmes et
réseaux.
Pré-requis
Bonnes connaissances en
réseaux et systèmes.
Prix 2015 : 2330€ HT
Eligible DIF
Dates des sessions
Sécurité systèmes et réseaux, niveau 1
architecture, firewall, mise en œuvre
OBJECTIFS
Ce stage pratique vous montrera comment mettre en œuvre les principaux moyens de sécurisation des
systèmes et des réseaux. Après avoir étudié quelques menaces pesant sur le système d'information, vous
apprendrez le rôle des divers équipements de sécurité dans la protection de l'entreprise afin d'être en mesure
de concevoir une architecture de sécurité et de réaliser sa mise en œuvre.
1) Risques et menaces
2) Architectures de sécurité
3) Sécurité des données
4) Sécurité des échanges
5) Sécuriser un système, le "Hardening"
6) Audit et sécurité au quotidien
7) Etude de cas
Paris
Travaux pratiques
14 avr. 2015, 4 mai 2015
16 juin 2015, 28 juil. 2015
18 aoû. 2015, 15 sep. 2015
13 oct. 2015, 3 nov. 2015
8 déc. 2015
Mise en œuvre d'une solution de proxy HTTP sous Windows ou Linux, d'une solution antivirale sur les flux
réseaux. Conception et mise en œuvre d'une architecture multi-firewalls, multi-DMZ. Mise en œuvre des
techniques fondamentales de sécurisation du système d'exploitation.
Aix
1) Risques et menaces
2 juin 2015, 22 sep. 2015
17 nov. 2015
Bordeaux
19 mai 2015, 8 sep. 2015
17 nov. 2015
Bruxelles
9 juin 2015, 1 sep. 2015
24 nov. 2015
Geneve
9 juin 2015, 1 sep. 2015
24 nov. 2015
Grenoble
2 juin 2015, 22 sep. 2015
17 nov. 2015
Lille
2 juin 2015, 22 sep. 2015
17 nov. 2015
- Introduction à la sécurité.
- Etat des lieux de la sécurité informatique.
- Le vocabulaire de la sécurité informatique.
- Attaques "couches basses".
- Forces et faiblesses du protocole TCP/IP.
- Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF, etc.
- Déni de service et déni de service distribué.
- Attaques applicatives.
- Intelligence gathering.
- HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.).
- DNS : attaque Dan Kaminsky.
Travaux pratiques
Installation et utilisation de l'analyseur réseau Wireshark. Mise en œuvre d'une attaque applicative.
2) Architectures de sécurité
Rennes
- Quelles architectures pour quels besoins ?
- Plan d'adressage sécurisé : RFC 1918.
- Translation d'adresses (FTP comme exemple).
- Le rôle des zones démilitarisées (DMZ).
- Exemples d'architectures.
- Sécurisation de l'architecture par la virtualisation.
- Firewall : pierre angulaire de la sécurité.
- Actions et limites des firewalls réseaux traditionnels.
- Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...).
- Les firewalls et les environnements virtuels.
- Proxy serveur et relais applicatif.
- Proxy ou firewall : concurrence ou complémentarité ?
- Reverse proxy, filtrage de contenu, cache et authentification.
- Relais SMTP, une obligation ?
19 mai 2015, 8 sep. 2015
17 nov. 2015
Travaux pratiques
Mise en œuvre d'un proxy Cache/Authentification.
Luxembourg
9 juin 2015, 1 sep. 2015
24 nov. 2015
Lyon
14 avr. 2015, 2 juin 2015
22 sep. 2015, 17 nov. 2015
Montpellier
14 avr. 2015, 2 juin 2015
22 sep. 2015, 17 nov. 2015
Nantes
19 mai 2015, 8 sep. 2015
17 nov. 2015
Sophia-antipolis
2 juin 2015, 22 sep. 2015
17 nov. 2015
Strasbourg
2 juin 2015, 22 sep. 2015
17 nov. 2015
Toulouse
19 mai 2015, 8 sep. 2015
17 nov. 2015
3) Sécurité des données
- Cryptographie.
- Chiffrements symétrique et asymétrique. Fonctions de hachage.
- Services cryptographiques.
- Authentification de l'utilisateur.
- L'importance de l'authentification réciproque.
- Certificats X509. Signature électronique. Radius. LDAP.
- Vers, virus, trojans, malwares et keyloggers.
- Tendances actuelles. L'offre antivirale, complémentarité des éléments. EICAR, un "virus" à connaître.
Travaux pratiques
Déploiement d'un relais SMTP et d'un proxy HTTP/FTP Antivirus. Mise en œuvre d'un certificat serveur.
4) Sécurité des échanges
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 3
- Sécurité Wi-Fi.
- Risques inhérents aux réseaux sans fil.
- Les limites du WEP. Le protocole WPA et WPA2.
- Les types d'attaques.
- Attaque Man in the Middle avec le rogue AP.
- Le protocole IPSec.
- Présentation du protocole.
- Modes tunnel et transport. ESP et AH.
- Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...).
- Les protocoles SSL/TLS.
- Présentation du protocole. Détails de la négociation.
- Analyse des principales vulnérabilités.
- Attaques sslstrip et sslsnif.
- Le protocole SSH. Présentation et fonctionnalités.
- Différences avec SSL.
Travaux pratiques
Réalisation d'une attaque Man in the Middle sur une session SSL. Mise en œuvre d'IPSec mode transport/
PSK.
5) Sécuriser un système, le "Hardening"
- Présentation.
- Insuffisance des installations par défaut.
- Critères d'évaluation (TCSEC, ITSEC et critères communs).
- Sécurisation de Windows.
- Gestion des comptes et des autorisations.
- Contrôle des services.
- Configuration réseau et audit.
- Sécurisation de Linux.
- Configuration du noyau.
- Système de fichiers.
- Gestion des services et du réseau.
Travaux pratiques
Exemple de sécurisation d'un système Windows et Linux.
6) Audit et sécurité au quotidien
- Les outils et techniques disponibles.
- Tests d'intrusion : outils et moyens.
- Détection des vulnérabilités (scanners, sondes IDS, etc.).
- Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure.
- Réagir efficacement en toutes circonstances.
- Supervision et administration.
- Impacts organisationnels.
- Veille technologique.
7) Etude de cas
- Etude préalable.
- Analyse du besoin.
- Elaborer une architecture.
- Définir le plan d'action.
- Déploiement.
- Démarche pour installer les éléments.
- Mise en œuvre de la politique de filtrage.
Travaux pratiques
Elaboration d'une maîtrise de flux.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 4
Stage pratique de 4 jour(s)
Réf : SEA
Sécurité systèmes et réseaux, niveau 2
Participants
OBJECTIFS
Responsable sécurité.
Architecte sécurité. Direction
informatique. Ingénieur/
Consultant systèmes et
réseaux. Administrateur
réseaux.
Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système d'information au moyen
d'outils de détection d'intrusions, de détection de vulnérabilités, d'audit... Il vous apportera la connaissance
de solutions avancées pour maintenir et faire évoluer dans le temps le niveau de sécurité souhaité au regard
de vos besoins. Les travaux pratiques proposés permettront d'acquérir les compétences nécessaires à
l'installation, la configuration et l'administration des applications les plus utilisées dans le domaine de la
sécurité.
Pré-requis
Bonnes connaissances de
TCP/IP et de la sécurité des
réseaux d'entreprise. Ou
connaissances équivalentes
à celles apportées par le
stage "Sécurité systèmes et
réseaux, niveau 1" (réf. FRW).
Prix 2015 : 2330€ HT
Eligible DIF
Dates des sessions
Paris
21 avr. 2015, 19 mai 2015
23 juin 2015, 28 juil. 2015
18 aoû. 2015, 15 sep. 2015
13 oct. 2015, 17 nov. 2015
8 déc. 2015
Aix
30 juin 2015, 1 sep. 2015
1 déc. 2015
Bordeaux
16 juin 2015, 8 sep. 2015
15 déc. 2015
Grenoble
30 juin 2015, 1 sep. 2015
1 déc. 2015
Lille
30 juin 2015, 1 sep. 2015
1 déc. 2015
Lyon
30 juin 2015, 1 sep. 2015
1 déc. 2015
1) Rappels
2) Les outils d'attaque
3) La cryptographie, application
4) Architecture AAA (Authentication,
Autorization, Accounting)
5) Détecter les intrusions
6) Vérifier l'intégrité d'un système
7) Gérer les événements de sécurité.
8) La sécurité des réseaux Wi-Fi
9) La sécurité de la téléphonie sur IP
10) La sécurité de la messagerie
Travaux pratiques
De très nombreux outils seront déployés par les participants. Sonde IDS SNORT, scan de vulnérabilité avec
NESSUS, analyse et scan des réseaux avec ETHEREAL et NMAP. Sécurisation d'un réseau Wi-Fi.
1) Rappels
- Le protocole TCP/IP.
- La translation d'adresses.
- L'architecture des réseaux.
- Le firewall : avantages et limites.
- Les proxys, reverse-proxy : la protection applicative.
- Les zones démilitarisées (DMZ).
2) Les outils d'attaque
- Paradigmes de la sécurité et classification des attaques.
- Principes des attaques : spoofing, flooding, injection, capture, etc.
- Librairies : Libnet, Libpcap, Winpcap, Libbpf, Nasl, lua.
- Outils : Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf.
Travaux pratiques
Analyse de protocoles avec Wireshark. Utilisation de Scapy et Arpspoof.
3) La cryptographie, application
Nantes
- Les services de sécurité.
- Principes et algorithmes cryptographique (DES, 3DES, AES, RC4, RSA, DSA, ECC).
- Certificats et profils spécifiques pour les divers serveurs et clients (X509).
- Protocole IPSEC et réseaux privés virtuels (VPN).
- Protocoles SSL/TLS et VPN-SSL. Problématiques de compression des données.
16 juin 2015, 8 sep. 2015
15 déc. 2015
Travaux pratiques
Prise en main d'openssl et mise en œuvre d'OpenPGP. Génération de certificats X509 v3.
Montpellier
30 juin 2015, 1 sep. 2015
1 déc. 2015
Rennes
16 juin 2015, 8 sep. 2015
15 déc. 2015
Sophia-antipolis
30 juin 2015, 1 sep. 2015
1 déc. 2015
Strasbourg
30 juin 2015, 1 sep. 2015
1 déc. 2015
Toulouse
16 juin 2015, 8 sep. 2015
15 déc. 2015
4) Architecture AAA (Authentication, Autorization, Accounting)
- Le réseau AAA : authentification, autorisation et traçabilité.
- One Time Password : OTP, HOTP, Google Authentificator, SSO (Protocole Kerberos).
- La place de l'annuaire LDAP dans les solutions d'authentification.
- Les module PAM et SASL.
- Architecture et protocole Radius (Authentication, Autorization, Accounting).
- Les attaques possibles.
- Comment se protéger.
Travaux pratiques
Attaque d'un serveur AAA.
5) Détecter les intrusions
- Les principes de fonctionnement et méthodes de détection.
- Les acteurs du marché, panorama des systèmes et applications concernés.
- Les scanners réseaux (nmap) et applicatifs (web applications).
- Les IDS (Intrusion Detection System).
- Les avantages de ces technologies, leurs limites.
- Comment les placer dans l'architecture d'entreprise.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 5
- Panorama du marché, étude détaillé de SNORT.
Travaux pratiques
Installation, configuration et mise œuvre de SNORT, écriture de signature d'attaques.
6) Vérifier l'intégrité d'un système
- Les principes de fonctionnement.
- Quels sont les produits disponibles.
- Présentation de Tripwire ou AIDE (Advanced Intrusion Detection Environment).
- L'audit de vulnérabilités.
- Principes et méthodes et organismes de gestion des vulnérabilités.
- Site de référence et panorama des outils d'audit.
- Définition d'une politique de sécurité.
- Etude et mise en œuvre de NESSUS (état, fonctionnement, évolution).
Travaux pratiques
Audit de vulnérabilités du réseau et serveurs à l'aide de Nessus et Nmap. Audit de vulnérabilités d'un site
Web.
7) Gérer les événements de sécurité.
- Traitement des informations remontées par les différents équipements de sécurité.
- La consolidation et la corrélation.
- Présentation de SIM (Security Information Management).
- Gestion et protocole SNMP : forces et faiblesses de sécurité.
- Solution de sécurité de SNMP.
Travaux pratiques
Montage d'attaque SNMP.
8) La sécurité des réseaux Wi-Fi
- Comment sécuriser un réseau Wi-Fi ?
- Les faiblesses intrinsèques des réseaux Wi-Fi.
- Le SSID Broadcast, le MAC Filtering, quel apport ?
- Le WEP a-t-il encore un intérêt ?
- Le protocole WPA, première solution acceptable.
- Implémentation WPA en mode clé partagée, est-ce suffisant ?
- WPA, Radius et serveur AAA, l'implémentation d'entreprise.
- Les normes 802.11i et WPA2, quelle solution est la plus aboutie aujourd'hui ?
Travaux pratiques
Configuration des outils pour la capture de trafic, scan de réseaux et analyse de trafic WIFI, injection de trafic,
craquage de clés WIFI. Configuration d'un AP (Point d'acces) et mise œuvre de solutions de sécurité.
9) La sécurité de la téléphonie sur IP
- Les concepts de la voix sur IP. Présentation des applications.
- L'architecture d'un système VoIP.
- Le protocole SIP, standard ouvert de voix sur IP.
- Les faiblesses du protocole SIP.
- Les problématiques du NAT.
- Les attaques sur la téléphonie sur IP.
- Quelles sont les solutions de sécurité ?
10) La sécurité de la messagerie
- Architecture et fonctionnement de la messagerie.
- Les protocoles et accès à la messagerie (POP, IMAP, Webmail, SMTP, etc.).
- Problèmes et classifications des attaques sur la messagerie (spam, fishing, usurpation de l'identité, etc.).
- Les acteurs de lutte contre le SPAM.
- Les méthodes, architectures et outils de lutte contre le SPAM.
- Outils de collecte des adresses de messagerie.
- Les solutions mises en œuvre contre le SPAM.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 6
Stage pratique de 5 jour(s)
Réf : HAC
Hacking et sécurité, expertise
Participants
OBJECTIFS
Ingénieur et administrateur
systèmes et réseaux.
Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité
de votre système d'information. A la suite de ces attaques, vous apprendrez à déclencher la riposte
appropriée et à élever le niveau de sécurité de votre réseau.
Pré-requis
Bonnes connaissances
en sécurité SI, réseaux,
systèmes (en particulier
Linux) et en programmation.
Ou connaissances
équivalentes à celles du
stage "Sécurité systèmes et
réseaux, niveau 1" (réf. FRW).
Prix 2015 : 2950€ HT
Eligible DIF
Dates des sessions
Paris
1 juin 2015, 14 sep. 2015
16 nov. 2015
1) Le sniffing et scanning avec NMAP
2) La détection du filtrage
3) Détournement d'une communication
4) Le projet Metasploit
5) Les attaques Web
6) Les attaques applicatives
1) Le sniffing et scanning avec NMAP
- L'art d'écouter le trafic réseau. Les puissants analyseurs de paquets TCPdump et Wireshark.
- Les différents types de scans. Utiliser le mode debug.
- Le packet-trace. Utiliser les NSE Scripts.
Travaux pratiques
Utilisation d'un sniffer pour écouter le réseau. Utilisation de l'outil nmap.
2) La détection du filtrage
- Les messages d'erreur. Le programme pour suivre les chemins, Traceroute.
- Les réponses de nmap. Le firewalking avec le NSE Firewalk.
Travaux pratiques
Exemple de détection du filtrage avec différentes méthodes.
3) Détournement d'une communication
- Forger les paquets. Commandes de base. Lire des paquets à partir d'un pcap. Sniffer les paquets.
- Modifier des paquets via scapy. Les outils de fuzzing de scapy. Attaque de VLAN. Le VLAN hopping.
Travaux pratiques
Exemple de détournement d'une communication réseau avec l'utilisation de scapy.
4) Le projet Metasploit
- Comment attaquer un service à distance. Attaque d'un client et bypass d'antivirus.
- Attaque visant les navigateurs IE, Firefox et la suite MS Office.
- Génération de binaire Meterpreter. Bypass av (killav.rb, chiffrement).
- Escalade de privilège. Le multiCMD, attaque 5 sessions et plus.
- Attaque d'un réseau Microsoft. Le PassTheHash et le vol de token. Les Rootkits.
5) Les attaques Web
- Découverte de l'infrastructure et des technologies associées. Recherche de vulnérabilités.
- Côté serveur. Recherche d'identifiant. Vecteur d'injection. SQL injection. Injection de fichiers.
- Le Web Service. L'Ajax. Le côté client : Clickjacking, Xss, XSRF, Flash, Java.
6) Les attaques applicatives
- Shellcoding Linux. Du C à l'Assembleur. Suppression des NULL bytes. Encoding.
- Shellcoding Windows. Description du format PE. Shellcodes avec adresses hardcodées. Shellcodes LSD.
- Buffer Overflow avancé sous Linux. Présentation des méthodes standard.
- ROP et les techniques de bypass des dernières protections : ASLR, PIE et RELRO.
- Buffer Overflow avancé sous Windows : Flag GS, Safe SEH, DEP et ASLR.
- Autres vulnérabilités et techniques d'exploitation : le Heap Spraying. C++ Dangling Pointers.
- Concept et exploitation.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 7
Stage pratique de 4 jour(s)
Réf : TEI
Tests d'intrusion, mise en situation d'audit
Participants
OBJECTIFS
Ingénieur, administrateur
systèmes et réseaux. Auditeur
amené à faire du "PenTest".
Le test d'intrusion, ou "PenTest", est une intervention technique qui permet de déterminer le réel potentiel
d'intrusion et de destruction d'un pirate sur une infrastructure SI. Ce stage présente la démarche et les outils
pour effectuer ce type de test et rédiger de manière professionnelle le rapport final d'audit.
Pré-requis
Bonnes connaissances de
la sécurité informatique.
Expérience requise.
1) Introduction
2) Méthodologie de l'audit
3) Les outils de "PenTest"
4) Vulnérabilités et exploitation
5) Le rapport final
6) Les équipements réseaux et le sans-fil
Prix 2015 : 2330€ HT
Eligible DIF
Dates des sessions
Paris
7 avr. 2015, 15 sep. 2015
17 nov. 2015
1) Introduction
- Evolution de la sécurité des SI.
- Etat des lieux de la sécurité informatique.
- L'état d'esprit et la culture du hacker.
- Quels risques et quelles menaces ?
2) Méthodologie de l'audit
- Qu'est-ce qu'un "PenTest" ? L'intérêt d'effectuer un test d'intrusion.
- Comment intégrer le test d'intrusion dans un processus de sécurité général.
- Apprendre à définir une politique de management de la sécurité et d'un "PenTest" itératif.
- Organiser et planifier l'intervention. Comment préparer le référentiel ?
- La portée technique de l'audit. Réaliser le "PenTest".
- La prise d'information. L'acquisition des accès.
- L'élévation de privilèges. Le maintien des accès sur le système.
- Les traces de l'intrusion.
3) Les outils de "PenTest"
- Quels outils utiliser ?
- Les outils de Scan et de réseau.
- Les outils d'analyse système et d'analyse Web.
- Les outils d'attaque des collaborateurs.
- Quel outil pour le maintien des accès ?
- Les frameworks d'exploitation.
Mise en situation
Les participants vont auditer un réseau d'entreprise sur la base d'un scénario se rapprochant le plus possible
d'un cas réel.
4) Vulnérabilités et exploitation
- Découverte de nouvelles vulnérabilités.
- Comment les exploiter ?
- Réaliser le planning.
- La répartition des tâches.
Travaux pratiques
Identifier les nouvelles vulnérabilités. Exemple de réalisation d'un planning.
5) Le rapport final
- L'importance de la préparation du rapport. La collecte des informations.
- Préparation du document et écriture du rapport.
- L'analyse globale de la sécurité du système.
- Comment décrire les vulnérabilités trouvées ?
- Formuler les recommandations de sécurité.
- La synthèse générale sur la sécurité du système.
- Transmettre le rapport. Les précautions nécessaires.
- Que faire une fois le rapport transmis ?
Réflexion collective
Réalisation d'un rapport suite à un test d'intrusion.
6) Les équipements réseaux et le sans-fil
- Les vulnérabilités des composants du réseau.
- Comment les identifier ?
- Exploiter une faille liée à un composant.
- Le réseau sans fil.
- Les faiblesses du réseau Wi-Fi.
- Les actions de suivi.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 8
Stage pratique de 4 jour(s)
Réf : INT
Participants
Ingénieurs sécurité, systèmes
et réseaux.
Pré-requis
Bonnes connaissances
des réseaux TCP/IP.
Connaissances de base en
sécurité informatique.
Prix 2015 : 2330€ HT
Eligible DIF
Dates des sessions
Détection d'intrusions
comment gérer les incidents de sécurité
OBJECTIFS
Cette formation à la fois théorique et pratique présente les techniques d'attaque les plus évoluées à ce jour
et montre comment y faire face. A partir d'attaques réalisées sur cibles identifiées (serveurs Web, clients,
réseaux, firewall, bases de données...), le participant apprendra à déclencher la riposte adaptée (filtrage
d'anti-trojan, filtrage d'URL mal formée, détection de spam et détection d'intrusion en temps réel avec sonde
IDS).
1) Le monde de la sécurité informatique
2) TCP/IP pour firewalls et détection d'intrusions
3) Comprendre les attaques sur TCP/IP
4) Intelligence Gathering : l'art du camouflage
5) Protéger ses données
6) Détecter les trojans et les backdoors
7) Défendre les services en ligne
8) Comment gérer un incident ?
9) Conclusion : quel cadre juridique ?
Paris
21 avr. 2015, 19 mai 2015
16 juin 2015, 15 sep. 2015
20 oct. 2015, 17 nov. 2015
14 déc. 2015
Travaux pratiques
Des architectures sécurisées et "normalement " protégées (firewall multi-DMZ, applications sécurisées)
seront la cible des attaques.
1) Le monde de la sécurité informatique
- Définitions "officielles" : le hacker, le hacking.
- La communauté des hackers dans le monde, les "gurus", les "script kiddies".
- L'état d'esprit et la culture du hacker.
- Les conférences et les sites majeurs de la sécurité.
Travaux pratiques
Navigation Underground. Savoir localiser les informations utiles.
2) TCP/IP pour firewalls et détection d'intrusions
- IP, TCP et UDP sous un autre angle.
- Zoom sur ARP et ICMP.
- Le routage forcé de paquets IP (source routing).
- La fragmentation IP et les règles de réassemblage.
- De l'utilité d'un filtrage sérieux.
- Sécuriser ses serveurs : un impératif.
- Les parades par technologies : du routeur filtrant au firewall stateful inspection ; du proxy au reverse proxy.
- Panorama rapide des solutions et des produits.
Travaux pratiques
Visualisation et analyse d'un trafic classique. Utilisation de différents sniffers.
3) Comprendre les attaques sur TCP/IP
- Le "Spoofing" IP.
- Attaques par déni de service.
- Prédiction des numéros de séquence TCP.
- Vol de session TCP : Hijacking (Hunt, Juggernaut).
- Attaques sur SNMP.
- Attaque par TCP Spoofing (Mitnick) : démystification.
Travaux pratiques
Injection de paquets fabriqués sur le réseau. Utilisation au choix des participants d'outils graphiques, de Perl,
de C ou de scripts dédiés. Hijacking d'une connexion telnet.
4) Intelligence Gathering : l'art du camouflage
- Chercher les traces : interrogation des bases Whois, les serveurs DNS, les moteurs de recherche.
- Identification des serveurs.
- Comprendre le contexte : analyser les résultats, déterminer les règles de filtrage, cas spécifiques.
Travaux pratiques
Recherche par techniques non intrusives d'informations sur une cible potentielle (au choix des participants).
Utilisation d'outils de scans de réseaux.
5) Protéger ses données
- Systèmes à mot de passe "en clair", par challenge, crypté.
- Le point sur l'authentification sous Windows.
- Rappels sur SSH et SSL (HTTPS).
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 9
- Sniffing d'un réseau switché : ARP poisonning.
- Attaques sur les données cryptées : "Man in the Middle" sur SSH et SSL, "Keystoke Analysis" sur SSH.
- Détection de sniffer : outils et méthodes avancées.
- Attaques sur mots de passe.
Travaux pratiques
Décryptage et vol de session SSH : attaque "Man in the Middle". Cassage de mots de passe avec
LophtCrack (Windows) et John The Ripper (Unix).
6) Détecter les trojans et les backdoors
- Etat de l'art des backdoors sous Windows et Unix.
- Mise en place de backdoors et de trojans.
- Le téléchargement de scripts sur les clients, exploitation de bugs des navigateurs.
- Les "Covert Channels" : application client-serveur utilisant ICMP.
- Exemple de communication avec les Agents de Déni de Service distribués.
Travaux pratiques
Analyse de Loki, client-serveur utilisant ICMP. Accéder à des informations privées avec son navigateur.
7) Défendre les services en ligne
- Prise de contrôle d'un serveur : recherche et exploitation de vulnérabilités.
- Exemples de mise en place de "backdoors" et suppression des traces.
- Comment contourner un firewall (netcat et rebonds) ?
- La recherche du déni de service.
- Les dénis de service distribués (DDoS).
- Les attaques par débordement (buffer overflow).
- Exploitation de failles dans le code source. Techniques similaires : "Format String", "Heap Overflow".
- Vulnérabilités dans les applications Web.
- Vol d'informations dans une base de données.
- Les RootKits.
Travaux pratiques
Exploitation du bug utilisé par le ver "Code Red". Obtention d'un shell root par différents types de buffer
overflow. Test d'un déni de service (Jolt2, Ssping). Utilisation de netcat pour contourner un firewall. Utilisation
des techniques de "SQL Injection" pour casser une authentification Web.
8) Comment gérer un incident ?
- Les signes d'une intrusion réussie dans un SI.
- Qu'ont obtenu les hackers ? Jusqu'où sont-ils allés ?
- Comment réagir face à une intrusion réussie ?
- Quels serveurs sont concernés ?
- Savoir retrouver le point d'entrée et le combler.
- La boîte à outils Unix/Windows pour la recherche de preuves.
- Nettoyage et remise en production de serveurs compromis.
9) Conclusion : quel cadre juridique ?
- La réponse adéquate aux hackers.
- La loi française en matière de hacking.
- Le rôle de l'Etat, les organismes officiels.
- Qu'attendre de l'Office Central de Lutte contre la Criminalité (OCLCTIC) ?
- La recherche des preuves et des auteurs.
- Et dans un contexte international ?
- Le test intrusif ou le hacking domestiqué ?
- Rester dans un cadre légal, choisir le prestataire, être sûr du résultat.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 10
Stage pratique de 4 jour(s)
Réf : AFR
Analyse Forensic et réponse à incident de sécurité
Participants
Ce stage avancé vous montrera les techniques indispensables pour réaliser une analyse post-mortem
(aussi appelée inforensic) d'incidents de sécurité informatiques. Suite à des simulations d'attaques, vous
apprendrez à collecter et préserver les preuves, les analyser et améliorer la sécurité du SI après l'intrusion.
Ingénieur/administrateur
systèmes et réseaux,
responsable de la sécurité.
Pré-requis
Bonnes connaissances en
sécurité informatique et en
réseaux/systèmes.
Prix 2015 : 2330€ HT
Eligible DIF
Dates des sessions
OBJECTIFS PEDAGOGIQUES
Maîtriser les bons réflexes en cas d'intrusion sur une machine
Collecter et préserver l'intégrité des preuves électroniques
Analyser l'intrusion a posteriori
Améliorer sa sécurité après une intrusion
1) Analyse forensic (ou inforensic) des systèmes
2) Cybercriminalité moderne
3) Collecte des informations
4) Analyse de logs
5) Preuve numérique
6) Analyse forensic d'un système d'exploitation
Windows
Paris
2 juin 2015, 15 sep. 2015
17 nov. 2015
Travaux pratiques
Investigation des traces de tout type, de mémoire de masse, collecte, analyse, amélioration de la sécurité
globale (mise en œuvre de contre-mesures).
1) Analyse forensic (ou inforensic) des systèmes
- Informatique judiciaire.
- Types de crimes informatiques.
- Rôle de l'enquêteur informatique.
2) Cybercriminalité moderne
- Types de criminalité.
- Cadre de gestion d'un incident de sécurité, CERT.
- Analyser et comprendre les attaques réseaux.
- Détection réseau d'intrusions.
- Outils de protection, législation française.
Travaux pratiques
Analyser des logs réseaux d'un DDoS Volumétrique, ARP. Mise en place de SNORT.
3) Collecte des informations
- Hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité ?
- Security Event Information Management (SIEM), événements collectés du SI.
- Journaux système des équipements (firewalls, routeurs, serveurs, bases de données).
Travaux pratiques
Géolocalisation d'adresses. Analyse de l'historique des utilisateurs Web (cookie, données envoyées POST).
Analyser des logs Web d'une Injection SQL et mise en place de contre-mesure.
4) Analyse de logs
- Visualiser, trier, chercher dans les traces.
- Splunk pour comprendre les attaques.
Travaux pratiques
Installer, configurer Splunk. Analyser des logs Web d'un Brute-Force sur Formulaire, mise en place de contremesure.
5) Preuve numérique
- Définition, rôle, types et règles de classement.
- Evaluer et sécuriser les éléments électroniques d'une scène de crime.
- Collecter et préserver l'intégrité des preuves électroniques.
Travaux pratiques
Dupliquer les données bit à bit, vérifier l'intégrité. Récupérer les fichiers supprimés et/ou cachés. Analyse des
données numériques.
6) Analyse forensic d'un système d'exploitation Windows
- Acquisition, analyse et réponse.
- Compréhension des processus de démarrage.
- Collecter les données volatiles et non volatiles.
- Fonctionnement du système de mot de passe, du registre Windows.
- Analyse des données contenues dans la mémoire vive, des fichiers Windows.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 11
- Analyse du cache, cookie et historique de navigation, historique des événements.
Travaux pratiques
Injection d'un utilisateur. Casser le mot de passe. Collecter, analyser les données de la mémoire vive.
Référencer, faire le hash de tous les fichiers. Explorer les données du navigateur, du registre.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 12
Stage pratique de 4 jour(s)
Réf : PKI
PKI, mise en œuvre
Participants
OBJECTIFS
Ingénieurs, administrateurs
systèmes et réseaux.
Ce cours vous montrera comment mener un projet PKI dans les meilleures conditions. Les travaux pratiques
vous apprendront à déployer une autorité de certification, à générer des certificats et à mettre en oeuvre une
messagerie sécurisée et une solution Single Sign-On (SSO).
Pré-requis
Bonnes connaissances en
systèmes, réseaux et sécurité
informatique.
1) Introduction
2) Cryptographie
3) Certification numérique
Prix 2015 : 2330€ HT
4) L'architecture PKI
5) Gestion des projets PKI : par quelles
applications commencer ?
6) Panorama des offres du marché
Eligible DIF
Dates des sessions
1) Introduction
Paris
Aix
- Les faiblesses des solutions traditionnelles.
- Pourquoi la messagerie électronique n'est-elle pas sécurisée ?
- Peut-on faire confiance à une authentification basée sur un mot de passe ?
- Usurpation d'identité de l'expéditeur d'un message.
23 juin 2015, 22 sep. 2015
1 déc. 2015
Travaux pratiques
Utilisation des lacunes protocolaires.
19 mai 2015, 8 sep. 2015
3 nov. 2015
Bordeaux
30 juin 2015, 15 sep. 2015
8 déc. 2015
Grenoble
23 juin 2015, 22 sep. 2015
1 déc. 2015
Lille
23 juin 2015, 22 sep. 2015
1 déc. 2015
2) Cryptographie
- Concepts et vocabulaire.
- Algorithmes de chiffrement symétrique et asymétrique.
- Fonctions de hachage : principe et utilité.
- Les techniques d'échange de clés.
- Installation et configuration d'un serveur SSH.
- SSH et Man in the Middle.
- SSH, l'usage du chiffrement asymétrique sans certificat.
Lyon
23 juin 2015, 22 sep. 2015
1 déc. 2015
3) Certification numérique
Montpellier
- Présentation du standard X509 et X509v3.
- Autorités de certification.
- La délégation de confiance.
- Signature électronique et authentification.
- Certificats personnels et clés privées.
- Exportation et importation de certificats.
23 juin 2015, 22 sep. 2015
1 déc. 2015
Nantes
30 juin 2015, 15 sep. 2015
8 déc. 2015
Rennes
30 juin 2015, 15 sep. 2015
8 déc. 2015
Sophia-antipolis
23 juin 2015, 22 sep. 2015
1 déc. 2015
Strasbourg
23 juin 2015, 22 sep. 2015
1 déc. 2015
Toulouse
30 juin 2015, 15 sep. 2015
8 déc. 2015
Travaux pratiques
Magasins de certificats Microsoft.
4) L'architecture PKI
- Comment construire une politique de certification ?
- Autorité de certification. Publication des certificats.
- Autorité d'enregistrement (RA).
- Modèles de confiance hiérarchique et distribuée.
- Présentation du protocole LDAP v3.
- Mise en oeuvre d'une autorité de certification racine.
- Génération de certificats utilisateurs et serveurs.
Travaux pratiques
Mise en oeuvre d'une hiérarchie d'autorités de certification.
5) Gestion des projets PKI : par quelles applications commencer ?
- Les différentes composantes d'un projet PKI.
- Choix des technologies.
- La législation.
6) Panorama des offres du marché
- L'approche Microsoft.
- Les offres commerciales dédiées : Betrusted (ex-Baltimore) et Entrust.
- OpenPKI : la communauté Open Source.
- IdealX, entre solution commerciale et open source.
- Les offres externalisées Certplus, Versign...
Travaux pratiques
Authentification Web-SSO type SSL v3 avec firewall applicatif. Authentification forte par certificat X509. Mise
en œuvre d'un serveur de messagerie sécurisé et d'un annuaire pour les certificats.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 13
Stage pratique de 3 jour(s)
Réf : CYP
Introduction à la cryptographie
Participants
OBJECTIFS
Responsables sécurité,
développeurs, chefs de
projets.
Ce stage présente les différentes techniques cryptographiques ainsi que les principales applications. Les
chiffrements symétrique et asymétrique, le hachage, les algorithmes les plus utilisés ainsi que les méthodes
de gestion des clés seront expliqués en détail.
Pré-requis
Aucune connaissance
particulière.
Prix 2015 : 1875€ HT
1) Introduction
2) Chiffrement de flux (Stream Ciphers)
3) Chiffrement par blocs (Block Ciphers)
4) Chiffrement asymétrique
5) Fonctions de hachage
6) Intégrité et authentification
7) Gestion des clés
8) Tierces parties de confiance
Eligible DIF
Dates des sessions
1) Introduction
Paris
- Histoire des premiers documents chiffrés.
- Services cryptographiques.
- Concepts mathématiques.
- Sécurité cryptographique et techniques d'attaque.
27 avr. 2015, 26 mai 2015
15 juin 2015, 27 juil. 2015
28 sep. 2015, 26 oct. 2015
23 nov. 2015, 14 déc. 2015
Aix
15 juin 2015, 14 sep. 2015
23 nov. 2015
Bordeaux
22 juin 2015, 21 sep. 2015
30 nov. 2015
Grenoble
15 juin 2015, 14 sep. 2015
23 nov. 2015
Lille
15 juin 2015, 14 sep. 2015
23 nov. 2015
Lyon
15 juin 2015, 14 sep. 2015
23 nov. 2015
Montpellier
15 juin 2015, 14 sep. 2015
23 nov. 2015
2) Chiffrement de flux (Stream Ciphers)
- Présentation du concept.
- Linear Feedback Stream Register (LFSR) : détails du fonctionnement, Galois LFSR, applications.
- Autres formes de chiffrement par flux : RC4, SEAL.
3) Chiffrement par blocs (Block Ciphers)
- Présentation du concept.
- Les différentes formes : Electronic CodeBook (ECB), Cipher-Bloc Chaining (CBC), Cipher FeedBack
(CFB)...
- Comparaison des chiffrements de flux et par blocs.
- Data Encryption Standard (DES).
- Triple DES (3DES) : présentation, modes opératoires.
- Advanced Encryption Standard (AES).
- Algorithmes complémentaires : IDEA, RC5, SAFER.
4) Chiffrement asymétrique
Nantes
- L'algorithme RSA en détail. Sécurité et taille des clés. Attaques et défi RSA. Applications pratiques.
- Chiffrement ElGamel. ElGamel dans DSA.
22 juin 2015, 21 sep. 2015
30 nov. 2015
5) Fonctions de hachage
Rennes
22 juin 2015, 21 sep. 2015
30 nov. 2015
Sophia-antipolis
15 juin 2015, 14 sep. 2015
23 nov. 2015
Strasbourg
15 juin 2015, 14 sep. 2015
23 nov. 2015
Toulouse
22 juin 2015, 21 sep. 2015
30 nov. 2015
- Concept et objectifs.
- Principes algorithmiques. Propriétés mathématiques.
- Justifications pratiques des différentes propriétés.
- Sécurité et longueur du hachage.
- Hachage simple (Unkeyed) et sécurisé (Keyed) : chiffrement par blocs. Fonction MD4.
- Attaques avancées sur les fonctions de hachage.
- Présentation technique des fonctions de hachage : SHA-1, SHA-256 et SHA-512. MD5. Haval.
RIPEMD-128...
6) Intégrité et authentification
- Présentation. Standards CBC-MAC. HMAC.
- Signature électronique. Signature D.S.A et R.S.A.
7) Gestion des clés
- Echange de clés avec le chiffrement symétrique et asymétrique. Détail des échanges.
- Algorithme Diffie-Hellman. Attaque de l'homme du milieu.
- Gestion et certification des clés publiques.
- Révocation, renouvellement et archivage des clés.
- Certificats au format X509, norme PKIX.
- L'infrastructure de gestion des clés (IGC/PKI).
8) Tierces parties de confiance
- Présentation et standards. Architectures.
- Autorité de certification. Kerberos.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 14
Stage pratique de 2 jour(s)
Réf : LOG
Participants
Administrateurs systèmes et
réseaux.
Pré-requis
Bonnes connaissances des
réseaux, des systèmes et de
la sécurité des SI.
Prix 2015 : 1380€ HT
Eligible DIF
Dates des sessions
Paris
11 juin 2015, 1 oct. 2015
3 déc. 2015
Traiter efficacement les logs pour optimiser votre sécurité
SI
OBJECTIFS
Cette formation vous permettra d'acquérir une vision d'ensemble des problématiques de la supervision,
des obligations légales concernées en matière de conservation des données et de maîtriser rapidement les
compétences nécessaires pour mettre en place une solution logicielle adaptée à votre besoin.
1) Introduction
2) La collecte des informations
3) Syslog
4) Le programme SEC
5) Le logiciel Splunk
6) La législation française
7) Conclusions
Travaux pratiques
De nombreux exercices et études de cas seront proposés tout au long de cette formation.
1) Introduction
- La sécurité des systèmes d'information.
- Les problématiques de la supervision et des logs.
- Les possibilités de normalisation.
- Quels sont les avantages d'une supervision centralisée ?
- Les solutions du marché.
2) La collecte des informations
- L'hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité ?
- Le Security Event Information Management (SIEM). Les événements collectés du SI.
- Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).
- La collecte passive en mode écoute et la collecte active.
Travaux pratiques
Démarche d'une analyse de log. La géolocalisation d'une adresse. La corrélation de logs d'origines
différentes, visualiser, trier, chercher les règles.
3) Syslog
- Le protocole Syslog.
- La partie client et la partie serveur.
- Centraliser les journaux d'événements avec Syslog.
- Syslog est-il suffisant ? Avantages et inconvénients.
Travaux pratiques
Installation et configuration de Syslog. Exemple d'analyse et de corrélation des données.
4) Le programme SEC
- Présentation de SEC (Simple Event Correlator).
- Le fichier de configuration et les règles.
- Comment détecter des motifs intéressants.
- La corrélation et l'analyse avec SEC.
Travaux pratiques
Installation et configuration de SEC. Exemple d'analyse et de corrélation des données.
5) Le logiciel Splunk
- L'architecture et le framework MapReduce. Comment collecter et indexer les données ?
- Exploiter les données machine. L'authentification des transactions.
- L'intégration aux annuaires LDAP et aux serveurs Active Directory.
Travaux pratiques
Installation et configuration de Slunk. Exemple d'analyse et de corrélation des données.
6) La législation française
- La durée de conservation des logs. Le cadre d'utilisation et législation. La CNIL. Le droit du travail.
- La charte informatique, son contenu et le processus de validation.
- Comment mettre en place une charte informatique ?
- Sa contribution dans la chaîne de la sécurité.
Travaux pratiques
Exemple de mise en place d'une charte informatique.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 15
7) Conclusions
- Les bonnes pratiques. Les pièges à éviter. Choisir les bons outils. Le futur pour ces applications.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 16
Stage pratique de 4 jour(s)
Réf : SOS
Sécuriser votre réseau en Open Source
Participants
OBJECTIFS
Direction informatique.
Responsable sécurité.
Ingénieur et techinicien
systèmes et réseaux.
Architecte sécurité.
Ce stage vous propose de mettre en oeuvre diverses briques de sécurité de votre système d'information
autour de solutions Open Source. Résolument pratique et composé d'une partie théorique minimale, il
s'adresse aux personnes ayant déjà une bonne connaissance de Linux et des techniques de sécurisation.
Pré-requis
Bonnes connaissances en
réseaux et systèmes.
1) Rappels
2) Le firewall, brique indispensable
3) L'accès Internet des utilisateurs
4) Protection virale
5) Interconnexion et nomadisme
6) Certification numérique/PKI
7) La détection d'intrusions
8) Recherche de vulnérabilités
Prix 2015 : 2330€ HT
Eligible DIF
1) Rappels
Dates des sessions
- TCP/IP. Le rôle du firewall, ses limites.
- Virus, spyware, keylogger. Les VPN. Certification numérique, SSL et S/MIME.
- La détection d'intrusions. La recherche de vulnérabilités. Solutions Open Source et commerciales.
Paris
19 mai 2015, 23 juin 2015
28 juil. 2015, 1 sep. 2015
6 oct. 2015, 3 nov. 2015
8 déc. 2015
Travaux pratiques
Installation et utilisation de l'analyseur réseau Ethereal.
2) Le firewall, brique indispensable
- Netfilter, fonctionnement interne. Hook, tables, chaînes.
- Commande IPTables. Mise en oeuvre des translations d'adresses. Table MANGLE. Les chaînes
utilisateurs.
- L'interface graphique FWBuilder. Génération de logs pertinents. Limites du firewalling.
Travaux pratiques
Mise en oeuvre de Netfilter. Configuration. Analyse des Logs.
3) L'accès Internet des utilisateurs
- Pourquoi un proxy ? Squid.Installation. Configuration. Authentification. Filtrage d'URL et de contenu.
- Contrôle des sites avec Squid Guard. Formats des logs.
Travaux pratiques
Mise en oeuvre : Squid, SquidGuard.
4) Protection virale
- Fichiers à risques sous Linux et Windows. Passerelles antivirales, analyse des flux.
- L'antivirus d'extrémité. Les outils Open Source.
Travaux pratiques
Présentation de CLAM Antivirus et de CHROOTKIT.
5) Interconnexion et nomadisme
- Solutions IPSec Open Source.
- Algorithmes utilisés. Politique de sécurité IPSec.
- Accepter les clients Windows en environnement NAT.
Travaux pratiques
IPSec/OpenSWAN pour l'accès des nomades.
6) Certification numérique/PKI
- OpenSSL. Certification en ligne de cmde.
- Création de fichiers de configuration.
Travaux pratiques
Mise en place de OpenSSL, accès à une application Web.
7) La détection d'intrusions
- IDS pour alerter ou pour informer ? Outils Open Source.
- SNORT, IDS de référence. Architectures de déploiement.
- Paramètres. Syntaxe des règles. Modèle des données. Emission d'alertes pertinentes.
Travaux pratiques
Mise en place de SNORT. Analyse des résultats avec ACID.
8) Recherche de vulnérabilités
- Le VDS dédié Web. Outils Open Source. NESSUS, format des résultats. Automatisation des scans.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 17
Travaux pratiques
Utilisation de NESSUS et de NIKTO.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 18
Stage pratique de 4 jour(s)
Réf : VPI
Réseaux Privés Virtuels, mise en œuvre
Participants
OBJECTIFS
Ingénieurs systèmes,
administrateurs réseaux,
consultants, architectes et
responsables de sécurité.
Ce cours pratique vous apportera toutes les connaissances nécessaires à la conception, à la mise en place
et à l'administration d'un réseau privé virtuel VPN, dans le cadre de l'architecture IPSEC en environnement
Linux, Cisco, ou en environnement hétérogène. Les différentes solutions seront analysées et comparées.
Pré-requis
Bonnes connaissances en
systèmes et réseaux.
Prix 2015 : 2330€ HT
1) Introduction
2) Solutions d'interconnexion IP
3) Cryptographie
4) Tunnels, les protocoles
5) ISAKMP et IKE
6) Sécurité de l'infrastructure réseau
7) L'offre
Eligible DIF
Travaux pratiques
Dates des sessions
Comporte des sessions magistrales qui présentent les concepts, mécanismes et informations nécessaires à
une bonne maîtrise des VPN.
Paris
19 mai 2015, 23 juin 2015
15 sep. 2015, 17 nov. 2015
Aix
16 juin 2015, 22 sep. 2015
8 déc. 2015
Bordeaux
1) Introduction
- Faiblesses propres aux réseaux TCP/IP.
- Impératifs du réseau d'entreprise.
- Solution " Réseau Privé Virtuel ".
2 juin 2015, 29 sep. 2015
1 déc. 2015
2) Solutions d'interconnexion IP
Bruxelles
- TCP/IP : rappels. Principaux protocoles de la pile.
- Technologies RTC, RNIS, Internet et xDSL.
- Les bases du sans-fil. La technologie MPLS.
9 juin 2015, 8 sep. 2015
8 déc. 2015
Geneve
9 juin 2015, 8 sep. 2015
8 déc. 2015
Grenoble
16 juin 2015, 22 sep. 2015
8 déc. 2015
Lille
16 juin 2015, 22 sep. 2015
8 déc. 2015
Luxembourg
9 juin 2015, 8 sep. 2015
8 déc. 2015
Lyon
16 juin 2015, 22 sep. 2015
8 déc. 2015
Montpellier
16 juin 2015, 22 sep. 2015
8 déc. 2015
Nantes
2 juin 2015, 29 sep. 2015
1 déc. 2015
Rennes
3) Cryptographie
- Les besoins numériques. Document, échange : authentification sûre.
- Chiffrements symétrique, asymétrique et autorités de certification.
- Authentification et signature électronique. La non-répudiation.
- Cryptographie et réseaux privés virtuels.
4) Tunnels, les protocoles
- Point-to-Point Tunneling Protocol (PPTP), L2F, L2TP.
- IPSec, le standard IETF. Authentification, confidentialité, intégrité, anti-rejeu.
- Modes tunnel et transport. SA (Security Association), SPD (Security Policy Database). Protocoles ESP et
AH.
Travaux pratiques
Réalisation d'un tunnel SSH over PPP. Mise en oeuvre de deux passerelles VPN over SSH.
5) ISAKMP et IKE
- En-tête ISAKMP. Les phases de négociation.
- Le Pre-shared key, les certificats. La phase 1 et la phase 2. L'agressive mode. Le mode config, Xauth.
Travaux pratiques
Exemples et analyse des échanges.
2 juin 2015, 29 sep. 2015
1 déc. 2015
6) Sécurité de l'infrastructure réseau
Sophia-antipolis
- Rôle du firewall. Authentification des utilisateurs. Faiblesses de la solution login/mot de passe.
- Solution SecurID. Protocole Kerberos. Certificats.
- RADIUS et LDAP. Sécurité du poste client, le maillon faible.
- OS, firewall personnel, antivirus, sensibilisation des utilisateurs.
- Wi-Fi et réseaux privés virtuels.
16 juin 2015, 22 sep. 2015
8 déc. 2015
Strasbourg
16 juin 2015, 22 sep. 2015
8 déc. 2015
Toulouse
2 juin 2015, 29 sep. 2015
1 déc. 2015
Travaux pratiques
Utilisation de protocole IPSec en mode transport dans un réseau sous Windows. Création d'une politique de
sécurité et de règles de filtrage.
7) L'offre
- VPN, firewall, Internet Appliance et open source.
- Les clients VPN. L'outil Open VPN.
- Les plates-formes VPN : routeurs, firewalls, VPN firewall, concentrateurs VPN, le VPN Appliance.
Travaux pratiques
Mise en place d'OpenVPN. Exemples de configuration en site-to-site et client-to-site.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 19
Stage pratique de 4 jour(s)
Réf : RSP
Mise en œuvre d'un réseau Wi-Fi sécurisé
Participants
OBJECTIFS
Ce stage s'adresse aux
informaticiens et aux
ingénieurs réseaux souhaitant
se spécialiser dans les
réseaux cellulaires.
L'une des technologies Internet la plus en vogue actuellement est incontestablement le LAN sans fil. Ce
cours se propose de faire le point sur les différents standards en vigueur, de faire appréhender les problèmes
d'interopérabilité entre ces différents standards et les différentes gammes de produits professionnels.
Pré-requis
Bonnes connaissances dans
le domaine des réseaux
d'entreprise. Expérience
souhaitable en administration
de réseaux.
Prix 2015 : 2330€ HT
Eligible DIF
Dates des sessions
Paris
16 juin 2015, 8 sep. 2015
3 nov. 2015
1) Introduction au réseau sans fil
2) Les couches physique et liaison de données
802.11
3) Conception d'un réseau Wi-Fi dans
l'entreprise
4) Intégrer le réseau dans l'entreprise
5) Sécuriser un réseau Wi-Fi
6) Administration et techniques avancées
7) Evolution des réseaux sans fil
1) Introduction au réseau sans fil
- Vue d'ensemble des technologies sans fil.
- Le mode " infrastructure " et le mode " Ad-hoc ".
- Les bandes de fréquence.
- La modulation, l'étalement de spectre et les antennes.
Travaux pratiques
Installer et configurer un client Wi-Fi. Capture et analyse du trafic réseau. Comment déterminer les types
d'antennes. Rayonnement.
2) Les couches physique et liaison de données 802.11
- L'architecture 802.11.
- Couche et sous-couche physique.
- La méthode d'accès CSMA/CA.
- L'algorithme de " Backoff ".
Travaux pratiques
Exemple de sélection des bandes de fréquence et des méthodes d'accès.
3) Conception d'un réseau Wi-Fi dans l'entreprise
- Les performances et l'architecture.
- Choisir les points d'accès.
- Les équipements.
Travaux pratiques
Configuration d'un point d'accès, connexion des clients.
4) Intégrer le réseau dans l'entreprise
- Planifier des fréquences radio.
- La couverture radio.
- Le câblage nécessaire et la connexion au réseau filaire.
- Pontage et STP. Intégration de VLAN.
Travaux pratiques
Installer et configurer les points d'accès. Mise en place de routeurs et passerelles.
5) Sécuriser un réseau Wi-Fi
- Les algorithmes de chiffrement symétrique et asymétrique.
- Les fonctions de hachage.
- L'authentification et les certificats. Serveur Radius.
- Les problématiques de sécurité d'un réseau Wi-Fi.
- Les protocoles WEP, TKIP, WPA et WPA2. Les normes.
- L'authentification 802.1x. EAP...
Travaux pratiques
Recherche de réseaux sans fil, exemple de filtrage MAC. Configuration et exemple d'utilisation des
protocoles WEP et WPA. Mise en place d'un serveur RADIUS.
6) Administration et techniques avancées
- L'administration centralisée.
- Le Switch Wireless.
- Comment se protéger des points d'accès pirates.
- La technologie VPN et le réseau sans fil.
- Le Load balancing.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 20
Travaux pratiques
Installer et configurer un commutateur Wireless avec des points d'accès.
7) Evolution des réseaux sans fil
- Les standards de nouvelle génération.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 21
Stage pratique de 5 jour(s)
Réf : CLF
Participants
Spécialiste investigation
informatique, analyste de
données, spécialiste en
recherche et récupération
de preuves informatiques,
membre d'équipe sécurité,
consultant, analyste de media
électronique.
Pré-requis
Bonne connaissance en
informatique et en sécurité de
l'information.
Prix 2015 : 5610€ HT
Eligible DIF
Dates des sessions
Paris
22 juin 2015, 21 sep. 2015
30 nov. 2015
CLFE, Certified Lead Forensics Examiner, certification
informatique judiciaire, récupération et analyse des preuves
Le défi de l'investigation légale informatique est de trouver les données, les collecter et les présenter devant
une cour de justice. Ce cours intensif permet aux participants de développer l'expertise nécessaire pour
relever ce défi et aussi de passer l'examen de certification officiel, accrédité par PECB.
OBJECTIFS PEDAGOGIQUES
Comprendre les principes scientifiques spécifiques à l'investigation informatique
Expliquer la structure des ordinateurs et des systèmes d'exploitation
Expliquer l'investigation réseau, Cloud et appareils mobiles
Maîtriser les outils et les méthodologies d'investigation
1) Principes scientifiques spécifiques à
l'investigation informatique
2) Structure des ordinateurs et des systèmes
d'exploitation
3) Investigation réseau, Cloud et appareils
mobiles
4) Outils et méthodologies d'investigation
5) Examen de certification
Méthodes pédagogiques
Exposé des concepts, échange et retours d'expérience, exercices basés sur les examens.
Certification
Un certificat de "Certified Lead Forensic Examiner" est délivré aux participants qui auront réussi l'examen et
qui remplissent l'ensemble des autres exigences relatives à cette certification.
1) Principes scientifiques spécifiques à l'investigation informatique
- Présentation des principes scientifiques spécifiques à l'investigation informatique.
- Introduction à l'approche de l'investigation informatique. Principes fondamentaux.
- Analyse et mise en œuvre des opérations d'analyse.
- Préparation et exécution des procédures d'investigation.
2) Structure des ordinateurs et des systèmes d'exploitation
- Identification et sélection des composants d'un ordinateur.
- Identification et sélection des périphériques et autres composants.
- Compréhension des systèmes d'exploitation (OS).
- Extraction et analyse des structures de fichiers.
3) Investigation réseau, Cloud et appareils mobiles
- Comprendre les réseaux, le Cloud et les environnements virtuels.
- Méthodes génériques pour l'extraction de données dans un environnement virtuel.
- Examen d'un téléphone mobile ou d'une tablette.
- Stockage des informations sur les appareils mobiles.
4) Outils et méthodologies d'investigation
- Enumération et examen des composants matériels et logiciels des ordinateurs.
- Choix et test des technologies d'investigation.
- Analyse et sélection des procédures adaptées pour les opérations d'investigation.
- Découverte, documentation et retour des preuves sur site.
- Analyse et prise en compte du contexte.
5) Examen de certification
- Domaine 1 : principes scientifiques spécifiques à l'investigation informatique.
- Domaine 2 : principes fondamentaux de l'investigation informatique.
- Domaine 3 : structure des ordinateurs.
- Domaine 4 : systèmes d'exploitation et structures de fichier.
- Domaine 5 : investigation des réseaux, dans le Cloud ou dans les environnements virtuels.
- Domaine 6 : investigation réseau et des appareils mobiles.
- Domaine 7 : outils et méthodologies d'investigation.
- Domaine 8 : examen, acquisition et préservation des preuves électroniques.
Examen
Examen de 3 heures.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 22
Stage pratique de 4 jour(s)
Réf : CPF
Cisco Firewall ASA, configuration et administration
Participants
OBJECTIFS
Responsable sécurité.
Ingénieur systèmes et
réseaux. Architecte sécurité.
Technicien réseaux ou
sécurité.
Cette formation vous permettra d'acquérir toutes les connaissances nécessaires au déploiement et au
maintien d'une solution de sécurité basée sur Cisco ASA.
Pré-requis
Bonnes connaissances en
administration réseaux avec
équipements Cisco et en
sécurité informatique.
1) Introduction
2) Traduction d'adresses et connexions
3) ACL et Content Filtering
4) Configuration AAA
5) Routage et commutation
6) VPN
7) Transparent firewall
8) Failover
9) Cisco Security Appliance Device Manager
10) Maintenance
Prix 2015 : 2460€ HT
1) Introduction
Eligible DIF
- Les technologies et caractéristiques des firewalls.
- Présentation des firewalls. Terminologie et fonctionnalités.
- Exemples d'architecture. La gamme ASA.
- Le démarrage avec un ASA. L'interface utilisateur. Configuration du firewall.
- Paramétrage de NTP. Les niveaux de sécurité ASA.
- Configuration de Syslog.
Dates des sessions
Paris
26 mai 2015, 29 sep. 2015
24 nov. 2015
Strasbourg
23 juin 2015
Travaux pratiques
Configuration basique d'un ASA.
2) Traduction d'adresses et connexions
- NAT dynamique, PAT et NAT statique.
- La fonction TCP Intercept.
- Connexions, redirection de ports.
- Configuration DMZ.
Travaux pratiques
Configuration d'un ASA en PAT avec deux et trois interfaces. Publication d'un serveur Web.
3) ACL et Content Filtering
- Présentation des ACL.
- Configuration des ACL.
- Filtrage de code actif malicieux.
- Filtrage d'URL.
- Les groupes d'objets.
- Présentation des groupes d'objets. Les usages.
- La configuration des groupes d'objets.
Travaux pratiques
Filtrage de trafic réseau HTTP et FTP. Création et utilisation de groupes d'objets dans les ACL.
4) Configuration AAA
- Présentation de Cisco Secure ACS.
- Installation de Cisco Secure ACS.
- Configurer l'authentification et l'autorisation.
- Téléchargement des ACL.
- Dépannage AAA.
Travaux pratiques
Installation de CSACS. Configuration d'ASA en AAA.
5) Routage et commutation
- Rappels sur les VLAN.
- Fonctionnalités supportées.
- Routage statique et dynamique.
- Le Multicast.
Travaux pratiques
Configuration d'ASA en multi-VLAN, de RIPv2 et d'OSPF.
6) VPN
- Mise en place des VPN.
- Configuration d'IPSec.
- Le client VPN Cisco.
- Configuration de l'accès distant avec Easy VPN.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 23
- Configuration du serveur Easy VPN.
- Caractéristiques d'Easy VPN distant.
- Présentation et configuration du client.
- Présentation et configuration du WebVPN.
Travaux pratiques
Mise en place d'un VPN site-à-site, d'un accès distant VPN et du WebVPN.
7) Transparent firewall
- Transparent vs. Routed firewall.
- Fonctionnalités non supportées.
- Configuration des adresses IP, des ACL et d'ARP.
- Maintenance et dépannage.
Travaux pratiques
Mise en place d'un firewall transparent.
8) Failover
- Présentation des modes de Failover. Configuration de Failover et de Lan Failover. Mise en place du
Failover.
- Configuration de Failover.
- Configuration de Lan Failover.
- Mise en place du Failover en mode Active/Active.
Travaux pratiques
Mise en place d'un failover en mode Active/Standby, ainsi qu'en mode Active/Active.
9) Cisco Security Appliance Device Manager
- Utilisation de ASDM pour la configuration de ASA.
- Création de VPN site à site et d'accès distant VPN.
Travaux pratiques
Installation d'ASDM. Configuration de VPN.
10) Maintenance
- Configuration de l'accès.
- Niveaux de privilèges.
- Password Recovery.
- Gestion de l'IOS.
- Gestion de la configuration.
- Gestion des licences.
Travaux pratiques
Mise à jour de l'IOS. Sauvegarde de la configuration. Password Recovery.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 24
Stage pratique de 5 jour(s)
Réf : SCI
Sécurité réseaux avec Cisco, PIX et routeurs
Participants
OBJECTIFS
Administrateur systèmes
et réseaux, ingénieur et
responsable réseaux/sécurité.
Ce stage vous apprendra à sécuriser l'accès à vos réseaux au moyen de firewalls Cisco (routeurs et
"Appliance" PIX). Vous verrez comment configurer, déployer et maintenir ces équipements, mettre en place
le filtrage de contenu, configurer un VPN et les accès distants.
Pré-requis
Connaissances des routeurs
Cisco et en sécurité
informatique, ou équivalentes
à celles des stages Routeurs
Cisco, mise en œuvre sur
IP (réf ROC) et Sécurité
systèmes et réseaux, niveau 1
(réf FRW).
Prix 2015 : 2950€ HT
Eligible DIF
Dates des sessions
Paris
18 mai 2015, 6 juil. 2015
14 sep. 2015, 16 nov. 2015
1) Introduction et prise en main
2) ACL et filtrage de contenu
3) Principe d'accès sécurisé
4) Configuration de VPN
5) Configurer l'accès distant pour un client VPN
6) Failover
7) Maintenance du PIX
8) IOS sécurisé
1) Introduction et prise en main
- Les Firewalls.
- Les appliances de sécurité.
- Les modes d'accès. Les fichiers systèmes.
- La translation d'adresse et les connexions. Protocole de transport. NAT. PAT. Commande "static".
- Configuration des interfaces.
Travaux pratiques
Prise en main de l'environnement de travail. Configuration de base du PIX, de NTP et du NAT.
2) ACL et filtrage de contenu
- Configuration des Access Control Lists.
- Filtrage des codes malveillants.
- Filtrage d'URL.
Travaux pratiques
Configuration des listes de contrôle d'accès (ACL).
3) Principe d'accès sécurisé
- AAA (Authentication, Authorization, and Accounting).
- Installation de Cisco Secure ACS.
- ACL chargeables.
Travaux pratiques
Configuration de l'authentification, de la comptabilisation et de l'autorisation (AAA).
4) Configuration de VPN
- Avec IPSec et l'autorité de certification.
- Avec WebVPN : configuration des serveurs et URL.
Travaux pratiques
Configuration de VPN intersites avec clé partagée et certificat numérique.
5) Configurer l'accès distant pour un client VPN
- "Easy VPN". Utilisateurs et groupes. XAUTH.
- Configuration VPN en "Hub and Spoke". Transparent Tunneling. Allowing Local LAN Access.
Travaux pratiques
Configuration d'un accès distant pour un client VPN.
6) Failover
- Présentation. Configuration avec le câble série.
- Mode "Active/Standby" et "Active/Active".
Travaux pratiques
Configuration d'un Failover "Active/Standby".
7) Maintenance du PIX
- Gestion des niveaux d'accès utilisateur.
- Gestion des logiciels, des licences et de la configuration.
- Mise à jour de l'image système.
Travaux pratiques
Réalisation de quelques opérations de maintenance.
8) IOS sécurisé
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 25
- Caractéristiques de l'IOS CBAC.
- Configuration. Authentification. IPS.
- VPN avec clés partagées et AC.
- Client VPN (Cisco Easy VPN).
Travaux pratiques
Configuration des CBAC, de l'authentification, de la fonctionnalité IPS, de l'IPSec avec clés partagées, avec
autorité de certification et d'un client VPN.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 26
Stage pratique de 4 jour(s)
Réf : RUS
Cisco Intrusion Prevention System (IPS7), mise en œuvre
Participants
OBJECTIFS
Ingénieur/Administrateurs
systèmes et réseaux.
Spécialistes de la sécurité
informatique.
Les systèmes de prévention d'intrusion (IPS) permettent de réagir face aux attaques afin d'en diminuer les
impacts. Cette formation vous fera découvrir l'offre IPS de Cisco. Vous apprendrez à installer les sondes IPS,
à définir les politiques de sécurité et à les adapter à l'environnement.
Pré-requis
Connaissances de base en
réseaux et sécurité.
1) Prévention et Détection d'Intrusion :
introduction
2) Les sondes Cisco
3) Les politiques de sécurité
4) L'adaptation à l'environnement
5) La gestion des événements
6) La virtualisation et la haute disponibilité
Prix 2015 : 2330€ HT
Eligible DIF
Dates des sessions
Paris
4 mai 2015, 7 juil. 2015
8 sep. 2015, 24 nov. 2015
Travaux pratiques
Travaux pratiques permettant d'illustrer les principes abordés dans le cours.
1) Prévention et Détection d'Intrusion : introduction
- Présentation des techniques de détection d'intrusion.
- Présentation des techniques d'évasion et contre-mesures.
- Présentation de l'offre Cisco.
- Illustration de l'intégration des produits Cisco dans le réseau.
2) Les sondes Cisco
- Qu'est-ce qu'une sonde ?
- Comment installer une sonde Cisco ?
- Le type d'installation. Procéder à l'intégration dans le réseau.
- Savoir intégrer les sondes les outils d'administration/supervision du réseau de l'entreprise.
Travaux pratiques
Installation et configuration de base de la sonde.
3) Les politiques de sécurité
- Mettre en place les politiques de sécurité.
- Comment les appliquer et les déployer ?
- L'importance de l'analyse du trafic. Comment effectuer la configuration ?
- Savoir implémenter les signatures et réponses.
- Configurer la base de données de signatures.
Travaux pratiques
Configuration des signatures et réponses. Configuration de la détection des comportements "anormaux".
4) L'adaptation à l'environnement
- Analyse de l'environnement. Les bonnes pratiques.
- La mise en place d'une démarche.
- Comment personnaliser l'analyse du trafic et l'adapter au besoin ?
- La gestion des faux positifs et faux négatifs.
Travaux pratiques
Analyse et adaptation des règles à l'environnement.
5) La gestion des événements
- Comment mettre en place la gestion et analyse des événements ?
- Présentation de l'outil Cisco IPS Manager Express.
- Installer et intégrer Cisco IPS Manager Express dans l'entreprise.
- Exemples d'utilisation de Cisco IPS Manager Express.
- La solution Cisco Security IntelliShield Alert Manager.
Travaux pratiques
Installation et intégration de la sonde dans IPS Manager Express.
6) La virtualisation et la haute disponibilité
- Présentation des "Sondes Virtuelles".
- Comment mettre en place des "Sondes Virtuelles" dans le réseau ?
- IPS Cisco et la haute disponibilité.
- Quelles sont les solutions pour la haute disponibilité ?
- Conclusions.
Travaux pratiques
Configuration de sondes virtuelles.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 27
Stage pratique de 5 jour(s)
Réf : CNA
Participants
Ingénieur/administrateur et
technicien réseaux.
Pré-requis
Avoir suivi les cours ICND1
et ICND2 ou posséder les
connaissances équivalentes.
Prix 2015 : 2645€ HT
Eligible DIF
Dates des sessions
Paris
22 juin 2015, 31 aoû. 2015
26 oct. 2015
Cisco IINS, CCNA Network Security, préparation à la
certification
OBJECTIFS
Cette formation vous permettra d'acquérir l'ensemble des techniques et des méthodologies nécessaires au
passage de l'examen IINS pour l'obtention de la certification CCNA. Vous apprendrez à mettre en place les
stratégies et les contre-mesures de sécurité nécessaires pour parer aux différentes menaces.
1) Les concepts de la sécurité de réseau
2) Construire une infrastructure sécurisée
3) Utilisation des pare-feu CISCO pour défendre
le réseau
4) Le VPN (Virtual Private Network)
5) Préparation finale à l'examen
Méthodes pédagogiques
Les différentes configurations sont réalisées à l'aide de l'interface en ligne de commande CLI ou via l'interface
SDM ou enfin via l'application graphique Cisco Configuration Professional (CCP).
Travaux pratiques
Certains exercices sont effectués sur matériel réel, d'autres sur simulateur (gain de temps et plus proche des
conditions de l'examen).
Certification
La délivrance de la certification CCNA Security suppose la réussite de l'examen 640-553 ou 640-554 IINS.
Pour le passage de l’examen, il suffit de s'inscrire et passer l'examen auprès du partenaire de Cisco, Pearson
Vue.
1) Les concepts de la sécurité de réseau
- Les principes de la sécurité, le modèle CIA - Confidentiality, Integrity, Availability.
- Comprendre les méthodes utilisées pour attaquer le réseau.
- Analyser le risque, construire une politique de sécurité, créer un réseau CISCO auto-défendant.
- La défense du périmètre sur les routeurs ISR, administration CLI, SDM.
- Le modèle AAA - Authentication, Authorization and Accounting.
- Configuration de AAA en utilisant Cisco Secure ACS (Access Control Server) ou TACACS+ ou RADIUS.
2) Construire une infrastructure sécurisée
- Identifier les menaces sur la couche 2, VLAN Hopping, attaques STP, usurpation d'adresses MAC...
- Sécuriser la couche 2 à l'aide du protocole IEEE 802.1x, interaction avec la sécurité de ports.
- Identifier les menaces sur les extrémités, sécurisation.
- Réseaux de stockage SAN, organisation, sécurisation.
- Identifier les menaces puis sécuriser un réseau VoIP.
- Sécurité dans un environnement IPv6, protocole SeND.
Travaux pratiques
Identification des menaces. Sécurisation de l'infrastructure.
3) Utilisation des pare-feu CISCO pour défendre le réseau
- Les pare-feu et la topologie de réseau, mode routé, mode transparent.
- Les pare-feu de type stateful, la table de connexions.
- Les pare-feu de niveau application et l'inspection de contenus.
- Filtrer le trafic à l'aide de listes de contrôle d'accès (ACL).
- Le firewall ASA de CISCO. Stratégie et mise en place d'une politique de sécurité.
- Qu'est-ce qu'un un IPS. Mettre en place l'IPS CISCO.
Travaux pratiques
Mise en place d'un pare-feu. Configuration.
4) Le VPN (Virtual Private Network)
- Comment mettre en place une connexion sécurisée.
- Les bases de la technologie VPN.
- Chiffrement symétrique et asymétrique.
- Techniques d'échange de clés, IKE/ISAKMP.
- Introduction à l'infrastructure PKI.
- L'essentiel du protocole IPSec.
- Configurer une connexion VPN site à site avec un routeur Cisco.
- Configurer une connexion VPN client-site avec le protocole SSL sur un boîtier ASA CISCO.
Travaux pratiques
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 28
Configurations VPN.
5) Préparation finale à l'examen
- Analyse des thèmes de l'examen.
- Propositions de méthodes.
- Pratiquer le découpage des réseaux.
- Construire des compétences de dépannage en s'appuyant sur des scénarios.
Mise en situation
Séance intensive de test dans des conditions proches de l'examen avec exploitation collective des résultats.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 29
Stage pratique de 3 jour(s)
Réf : SER
Sécurité des applications Web
Participants
OBJECTIFS
Administrateurs réseaux,
systèmes, Webmaster.
L'intrusion sur les serveurs de l'entreprise représente un risque majeur. Il est essentiel de comprendre
et d'appliquer les technologies et les produits permettant d'apporter le niveau de sécurité suffisant aux
applications déployées et plus particulièrement aux applications à risque comme les services extranet et la
messagerie. Résolument pragmatique, ce stage vous apportera les clés de la protection d'un service en ligne
à partir d'exemples concrets d'attaques et de ripostes adaptées.
Pré-requis
Connaissances de base
en systèmes, réseaux et
d'Internet.
Prix 2015 : 1875€ HT
Eligible DIF
Dates des sessions
Paris
29 juin 2015, 7 sep. 2015
12 oct. 2015, 2 nov. 2015
7 déc. 2015
Aix
9 juin 2015, 24 aoû. 2015
26 oct. 2015, 14 déc. 2015
Bordeaux
15 juin 2015, 26 oct. 2015
7 déc. 2015
Bruxelles
22 juin 2015, 19 oct. 2015
14 déc. 2015
Geneve
22 juin 2015, 19 oct. 2015
14 déc. 2015
Grenoble
9 juin 2015, 24 aoû. 2015
26 oct. 2015, 14 déc. 2015
Lille
9 juin 2015, 24 aoû. 2015
26 oct. 2015, 14 déc. 2015
Luxembourg
22 juin 2015, 19 oct. 2015
14 déc. 2015
Lyon
8 juin 2015, 24 aoû. 2015
26 oct. 2015, 14 déc. 2015
Montpellier
9 juin 2015, 24 aoû. 2015
26 oct. 2015, 14 déc. 2015
Nantes
15 juin 2015, 26 oct. 2015
7 déc. 2015
Rennes
15 juin 2015, 26 oct. 2015
7 déc. 2015
Sophia-antipolis
9 juin 2015, 24 aoû. 2015
26 oct. 2015, 14 déc. 2015
Strasbourg
9 juin 2015, 24 aoû. 2015
26 oct. 2015, 14 déc. 2015
Toulouse
15 juin 2015, 26 oct. 2015
7 déc. 2015
1) Introduction
2) Constituants d'une application Web
3) Le protocole HTTP en détail
4) Les vulnérabilités des applications Web
5) Le firewall réseau dans la protection
d'applications HTTP
6) Sécurisation des flux avec SSL/TLS
7) Configuration du système et des logiciels
8) Principe du développement sécurisé
9) L'authentification des utilisateurs
10) Le firewall "applicatif"
Travaux pratiques
Des sites en ligne sécurisés et protégés (firewall multi-DMZ) seront déployés, une accélération SSL, un proxy
d'analyse du protocole HTTP, un injecteur de flux HTTP(S), une authentification forte par certificat, des outils
d'attaques sur les flux HTTPS...
1) Introduction
- Statistiques et évolution des failles liées au Web selon IBM X-Force et OWASP.
- Evolution des attaques protocolaires et applicatives.
- Le monde des hackers : qui sont-ils ? Quels sont leurs motivations, leurs moyens ?
2) Constituants d'une application Web
- Les éléments d'une application N-tiers.
- Le serveur frontal HTTP, son rôle et ses faiblesses.
- Les risques intrinsèques de ces composants.
- Les acteurs majeurs du marché.
3) Le protocole HTTP en détail
- Rappels TCP, HTTP, persistance et pipelining.
- Les PDU GET, POST, PUT, DELETE, HEAD et TRACE.
- Champs de l'en-tête, codes de status 1xx à 5xx.
- Redirection, hôte virtuel, proxy cache et tunneling.
- Les cookies, les attributs, les options associées.
- Les authentifications (Basic, Improved Digest...).
- L'accélération http, proxy, le Web balancing.
- Attaques protocolaires HTTP Request Smuggling et HTTP Response splitting.
Travaux pratiques
Installation et utilisation de l'analyseur réseau Wireshark. Utilisation d'un proxy d'analyse HTTP spécifique.
4) Les vulnérabilités des applications Web
- Pourquoi les applications Web sont-elles plus exposées ?
- Les risques majeurs des applications Web selon l'OWASP (Top Ten 2010).
- Les attaques "Cross Site Scripting" ou XSS - Pourquoi sont-elles en pleine expansion ? Comment les
éviter ?
- Les attaques en injection (Commandes injection, SQL Injection, LDAP injection...).
- Les attaques sur les sessions (cookie poisonning, session hijacking...).
- Exploitation de vulnérabilités sur le frontal HTTP (ver Nimda, faille Unicode...).
- Attaques sur les configurations standard (Default Password, Directory Transversal...).
Travaux pratiques
Attaque Cross Site Scripting. Exploitation d'une faille sur le frontal http. Contournement d'une authentification
par injection de requête SQL.
5) Le firewall réseau dans la protection d'applications HTTP
- Le firewall réseau, son rôle et ses fonctions.
- Combien de DMZ pour une architecture N-Tiers ?
- Pourquoi le firewall réseau n'est pas apte à assurer la protection d'une application Web ?
6) Sécurisation des flux avec SSL/TLS
- Rappels des techniques cryptographiques utilisées dans SSL et TLS.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 30
- Gérer ses certificats serveurs, le standard X509.
- Qu'apporte le nouveau certificat X509 EV ?
- Quelle autorité de certification choisir ?
- Les techniques de capture et d'analyse des flux SSL.
- Les principales failles des certificats X509.
- Utilisation d'un reverse proxy pour l'accélération SSL.
- L'intérêt des cartes crypto hardware HSM.
Travaux pratiques
Mise en œuvre de SSL sous IIS et Apache. Attaques sur les flux HTTPS avec sslstrip et sslsnif.
7) Configuration du système et des logiciels
- La configuration par défaut, le risque majeur.
- Règles à respecter lors de l'installation d'un système d'exploitation.
- Linux ou Windows. Apache ou IIS ?
- Comment configurer Apache et IIS pour une sécurité optimale ?
- Le cas du Middleware et de la base de données. Les V.D.S. (Vulnerability Detection System).
Travaux pratiques
Procédure de sécurisation du frontal Web (Apache ou IIS).
8) Principe du développement sécurisé
- Sécurité du développement, quel budget ?
- La sécurité dans le cycle de développement.
- Le rôle du code côté client, sécurité ou ergonomie ?
- Le contrôle des données envoyées par le client.
- Lutter contre les attaques de type "Buffer Overflow".
- Les règles de développement à respecter.
- Comment lutter contre les risques résiduels : Headers, URL malformée, Cookie Poisoning... ?
9) L'authentification des utilisateurs
- L'authentification via HTTP : Basic Authentication et Digest Authentication ou par l'application (HTML form).
- L'authentification forte : certificat X509 client, Token SecurID, ADN digital Mobilegov...
- Autres techniques d'authentification par logiciel : CAPTCHA, Keypass, etc.
- Attaque sur les mots de passe : sniffing, brute force, phishing, keylogger.
- Attaque sur les numéros de session (session hijacking) ou sur les cookies (cookie poisoning).
- Attaque sur les authentifications HTTPS (fake server, sslsniff, X509 certificate exploit...).
Travaux pratiques
Attaque "Man in the Middle" sur l'authentification d'un utilisateur et vol de session (session hijacking).
10) Le firewall "applicatif"
- Reverse-proxy et firewall applicatif, détails des fonctionnalités.
- Quels sont les apports du firewall applicatif sur la sécurité des sites Web ?
- Insérer un firewall applicatif sur un système en production. Les acteurs du marché.
Travaux pratiques
Mise en œuvre d'un firewall applicatif. Gestion de la politique de sécurité. Attaques et résultats.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 31
Stage pratique de 3 jour(s)
Réf : SEI
Sécurité des applications Web, perfectionnement
Participants
OBJECTIFS
Administrateurs réseaux,
systèmes, Webmasters.
Ce stage de perfectionnement vous permettra d'enrichir vos compétences pour vous protéger et mieux réagir
face aux nombreuses menaces du Web. Vous verrez comment auditer la sécurité de vos applications, les
tester et mettre en place les contre-mesures les plus adaptées.
Pré-requis
Bonnes connaissances
systèmes et réseaux,
connaissances de base
en développement ou
connaissances équivalentes à
celles apportées par le cours
"Sécurité des applications
Web" réf. SER.
1) Rappel sur les principales failles de sécurité
2) La sécurité des applications
3) Auditer et sécuriser une application Web
4) Le chiffrement
5) Tester les applications
Méthodes pédagogiques
Bases théoriques illustrées par des travaux et exercices permettant de pratiquer.
Prix 2015 : 1875€ HT
Exercice
Eligible DIF
De nombreux exercices et études de cas seront proposés tout au long de cette formation.
Dates des sessions
Paris
1 juin 2015, 5 oct. 2015
14 déc. 2015
1) Rappel sur les principales failles de sécurité
- L'attaque Cross-Site Scripting (XSS).
- L'injection de commandes et injection SQL.
- Les attaques par Deni de Service (DoS).
- Le Deni de Service Distribué (DDoS).
- Le Buffer overflow (Débordement de pile).
- Le projet OWASP (Open Web Application Security Project).
Travaux pratiques
Mise en place d'un serveur Web présentant des vulnérabilités pour en observer le comportement.
Démonstration de l'exploitation d'un buffer overflow.
2) La sécurité des applications
- Concept base et importance.
- Les comptes créés pour effectuer les tests.
- Les dossiers fictifs, peut-on s'en passer ?
- Les séquences de tests et de mise au point sont-elles encore présentes en production ?
3) Auditer et sécuriser une application Web
- Démarche et mise en place d'un audit. Bien gérer l'interaction avec la base de données.
- Mettre en place une authentification sécurisée. Exploitation d'une faille d'authentification.
- Gestion des erreurs, des exceptions et des logs.
- Savoir effectuer l'analyse et la corrélation des informations de log.
- Les bonnes pratiques pour avoir des formulaires sécurisés. Exemple d'exploitation d'un formulaire mal
développé.
Travaux pratiques
Mise en oeuvre d'une infrastructure trois tiers, client, serveur Web et bases de données. Simulation d'une
tentative d'attaque. Analyse et solution.
4) Le chiffrement
- Rappels sur les principes de base.
- Implémenter le chiffrement dans une application. Les exploitations possibles.
- Tester si une application est bien protégée par le chiffrement.
- Les applications de chiffrement du marché.
Travaux pratiques
Mise en oeuvre d'une autorité de certification privée avec intégration de certificats dans une application.
5) Tester les applications
- Comment tester avant la mise en production.
- Le fingerprinting : l'identification des caractéristiques du serveur (moteur web, framework, applications).
- Utiliser un web spider pour détecter les liens brisés, les pages avec ou sans authentification et chiffrement.
- Comment mesurer la disponibilité d'une application avec une simulation.
Travaux pratiques
Exemple de tentative d'attaques et fingerprinting. Comment écrire un web spider pour détecter les liens
brisés. Vérifier l'authentification sur les pages.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 32
Stage pratique de 4 jour(s)
Réf : CPC
Participants
Technicien, administrateur et
ingénieur systèmes/réseaux/
sécurité.
Pré-requis
Bonnes connaissances de
TCP/IP. Connaissances de
base en sécurité informatique.
Prix 2015 : 2810€ HT
Eligible DIF
Dates des sessions
Paris
4 mai 2015, 7 juil. 2015
29 sep. 2015, 3 nov. 2015
Bruxelles
16 juin 2015, 27 oct. 2015
8 déc. 2015
Geneve
16 juin 2015, 27 oct. 2015
8 déc. 2015
Luxembourg
16 juin 2015, 27 oct. 2015
8 déc. 2015
CCSA, Check Point Certified Security Administrator R75,
préparation à la certification
OBJECTIFS
Cette formation vous permettra d'acquérir l'ensemble des techniques et des méthodologies nécessaires au
passage de l'examen pour l'obtention de la certification CCSA R75. Vous apprendrez à mettre en place une
politique de sécurité, la translation d'adresses (NAT) ou encore le module Intrusion Prevention System (IPS).
1) Introduction
2) Fonctionnement et installation
3) Mise en place d'une politique de sécurité
4) La translation d'adresses (NAT)
5) Le monitoring et la gestion des logs
6) Authentification client R75
7) Le VPN site à site et le VPN nomade
8) Le module IPS
1) Introduction
- Les produits Check Point.
- Nouveautés de la version R75.
2) Fonctionnement et installation
- L'architecture en mode distribué et en mode standalone.
- Le serveur de management. Le protocole SIC.
- Les commandes de sauvegarde et de restauration.
Travaux pratiques
Installation de Check Point R75 SecurePlatform (SPLAT).
3) Mise en place d'une politique de sécurité
- Prise en main de SmartConsole.
- Démarrer et utiliser SmartDashboard.
- Politique de sécurité. Gestion des règles.
Travaux pratiques
Installation de SmartConsole. Créer des objets. Réaliser une politique de sécurité. Activer l'anti-spoofing.
4) La translation d'adresses (NAT)
- Les règles de translation d'adresses.
- Le NAT "static" et le NAT "hide".
- Gestion de l'ARP.
Travaux pratiques
Mise en place de NAT automatique de type "hide", "static" et de règles de transaction manuelle.
5) Le monitoring et la gestion des logs
- La politique de gestion des logs.
- Suivre les connexions avec SmartView Tracker.
- Le SmartView Monitor, fonctionnalités et seuils d'alerte.
Travaux pratiques
Exemple de gestion des logs. Bloquer les intrusions avec SAM (Suspicious Activity Monitor).
6) Authentification client R75
- L'Identity Awareness. Application Control.
- Les anciens modes d'authentification.
Travaux pratiques
Mise en place d'Identity Awareness.
7) Le VPN site à site et le VPN nomade
- L'architecture du VPN. Les bases du chiffrement.
- Introduction à IKE et IPSec.
- L'autorité de certification (CA). Le Domain-Based VPN.
- Le SecureClient et le SSL Network Extender.
Travaux pratiques
Mise en place d'un tunnel IPSec site à site par preshared key et certificat. Configuration de l'accès distant
avec VPN IPSec et VPN SSL.
8) Le module IPS
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 33
- Présentation d'IPS.
- Le Web Intelligence. Application Intelligence.
- Les profils de sécurité IPS et IDS.
Travaux pratiques
Exemple de protection contre les vulnérabilités avec le module IPS.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 34
Stage pratique de 3 jour(s)
Réf : CPX
Participants
Technicien, administrateur et
ingénieur systèmes/réseaux/
sécurité.
Pré-requis
Bonnes connaissances
de TCP/IP, de la sécurité
des SI et des principales
fonctions de Check Point OU
avoir suivi le stage "CCSA,
Check Point Certified Security
Administrator R75" (Réf.
CPC).
Prix 2015 : 2195€ HT
CCSE, Check Point Certified Security Expert R75,
préparation à la certification
OBJECTIFS
Cette formation vous permettra d'acquérir l'ensemble des techniques et des méthodologies nécessaires au
passage de l'examen pour l'obtention de la certification CCSE R75. Vous apprendrez à mettre en place des
mécanismes avancés de clustering, de haute disponibilité et de qualité de service (QoS).
1) Mise à jour Check Point R75/R76
2) Identity Awareness et Application Control
3) Le module d'accélération SecurityCore
4) Le clustering Check Point
5) Le VPN et le routage avancé
6) Firewall avancé
Certification
Pour passer l'examen de certification, il vous suffit de vous inscrire sur le site de Check Point. Vous pouvez
ensuite passer l'examen directement en ligne ou dans un centre agréé.
Eligible DIF
Dates des sessions
Paris
29 juin 2015, 28 sep. 2015
2 nov. 2015
Bruxelles
22 juin 2015, 28 sep. 2015
16 nov. 2015
Geneve
22 juin 2015, 28 sep. 2015
16 nov. 2015
Luxembourg
22 juin 2015, 28 sep. 2015
16 nov. 2015
1) Mise à jour Check Point R75/R76
- Mise à jour Check Point R75/R76.
- La compatibilité de mise à jour.
- Les upgrade tools.
- Présentation du Database Revision Control.
Travaux pratiques
Installation des systèmes et mise à jour en R75/R76.
2) Identity Awareness et Application Control
- Les limites d'un firewall classique par IP et par port.
- Le contrôle d'accès.
- Les quatre méthodes d'authentification Identity Awareness R75/R76.
- Check Point 3D Security. Le HTTPS Inspection.
- Le "AppWiki". L'URL Filtering.
Travaux pratiques
Mise en place d'Identity Awarness et d'Application Control.
3) Le module d'accélération SecurityCore
- Présentation du nouveau module d'accélération SecurityCore.
- L'accélération des connexions avec SecureXL.
- Le module SecureX et l'accélération des sessions.
- Le cas d'http. La technologie CoreXL.
- Fonctionnement de SecureXL et CoreXL simultanément.
4) Le clustering Check Point
- La haute disponibilité du Management Server.
- La redondance des firewalls.
- Le ClusterXL High Availability (Actif/Passif).
- Le ClusterXL Load Sharing (Actif/Actif).
- VMAC et les problématiques d'ARP.
- Le VRRP. Comparaison SecureXL vs VRRP.
Travaux pratiques
Mise en place d'un cluster en haute disponibilité et Load Sharing.
5) Le VPN et le routage avancé
- Le routage VPN. Le Route-Based VPN.
- Le routage dynamique avec les protocoles de routage RIP, OSPF et BGP.
- Les modes de fonctionnement du Wire Mode.
- Directional VPN Route Match.
- Link Selection et redondance VPN.
- VPN traditionnel/simplifié. Le Tunnel Management.
Travaux pratiques
Mise en place de la solution VPN Route-Based.
6) Firewall avancé
- Les outils : Dbedit et guiDBedit.
- Les fichiers système. La gestion des logs.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 35
- Comment utiliser l'outil CPinfo ?
- Exemple d'utilisation de "InfoView" et "Confwiz".
- La SIC, l'ICA et les certificats.
- Les processus Check Point.
- Tcpdump. La commande fw monitor.
Travaux pratiques
Utilisation des outils de debug.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 36
Stage pratique de 4 jour(s)
Réf : CHE
Check Point R75, sécurité réseaux, niveau 1
Participants
OBJECTIFS
Technicien, administrateur et
ingénieur systèmes/réseaux/
sécurité.
Cette formation vous fera découvrir les nouveautés apportées par la dernière mouture des produits Check
Point, la version R75. A l'issue, vous serez capable de mettre en place et gérer une politique de sécurité, la
translation d'adresses (NAT) ou encore le module Intrusion Prevention System (IPS).
Pré-requis
Bonnes connaissances de
TCP/IP. Connaissances de
base en sécurité informatique.
Prix 2015 : 2460€ HT
Eligible DIF
Dates des sessions
1) Introduction
2) Fonctionnement et installation
3) Mise en place d'une politique de sécurité
4) La translation d'adresses (NAT)
1) Introduction
Paris
- Les produits Check Point. Les composants.
- Nouveautés de la version R75.
21 avr. 2015, 19 mai 2015
23 juin 2015, 13 oct. 2015
15 déc. 2015
2) Fonctionnement et installation
Aix
4 mai 2015, 15 sep. 2015
1 déc. 2015
Bordeaux
26 mai 2015, 8 sep. 2015
8 déc. 2015
Grenoble
4 mai 2015, 15 sep. 2015
1 déc. 2015
Lille
4 mai 2015, 15 sep. 2015
1 déc. 2015
Lyon
4 mai 2015, 15 sep. 2015
1 déc. 2015
Montpellier
4 mai 2015, 15 sep. 2015
1 déc. 2015
Nantes
26 mai 2015, 8 sep. 2015
8 déc. 2015
Rennes
- L'architecture en mode distribué et en standalone.
- Le serveur de management. Le protocole SIC.
- L'interface en ligne de commandes (CLI).
- Les commandes de sauvegarde et de restauration.
Travaux pratiques
Installation de Check Point SecurePlatform (SPLAT).
3) Mise en place d'une politique de sécurité
- Prise en main de SmartConsole.
- Démarrer et utiliser SmartDashboard.
- Gestion des administrateurs et des profils.
- Politique de sécurité. Gestion des règles.
Travaux pratiques
Installer SmartConsole. Créer des objets et une politique de sécurité. Activer l'anti-spoofing.
4) La translation d'adresses (NAT)
- Les règles de translation d'adresses.
- Le NAT "static" et le NAT "hide". Gestion de l'ARP.
Travaux pratiques
Mise en place de NAT automatique de type "hide", "static" et de règles de transaction manuelle.
26 mai 2015, 8 sep. 2015
8 déc. 2015
5) Le monitoring et la gestion des logs
Sophia-antipolis
- La politique de gestion des logs.
- Suivre les connexions avec SmartView Tracker.
- Le SmartView Monitor, fonctionnalités et seuils d'alerte.
4 mai 2015, 15 sep. 2015
1 déc. 2015
Strasbourg
4 mai 2015, 15 sep. 2015
1 déc. 2015
Toulouse
26 mai 2015, 8 sep. 2015
8 déc. 2015
5) Le monitoring et la gestion des logs
6) Authentification client R75
7) Le VPN site à site et le VPN nomade
8) Le module IPS
Travaux pratiques
Exemple de gestion des logs. Bloquer les intrusions avec SAM (Suspicious Activity Monitor).
6) Authentification client R75
- Les anciens modes d'authentification.
- Identity Awareness. Application Control.
Travaux pratiques
Mise en place d'Identity Awareness.
7) Le VPN site à site et le VPN nomade
- L'architecture du VPN.
- Bases du chiffrement. Introduction à IKE et IPSec.
- L'autorité de certification (CA).
- Le Domain-Based VPN.
- Le mode client lourd (SecureClient).
- Le mode client léger (SSL Network Extender).
Travaux pratiques
Mise en place d'un tunnel IPSec site à site. Configuration de l'accès distant avec VPN IPSec et VPN SSL.
8) Le module IPS
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 37
- Présentation. Vulnérabilités et failles de sécurité.
- Web Intelligence, Application Intelligence et Network Security.
- Les profils de sécurité IPS et IDS.
Travaux pratiques
Exemple de protection contre les vulnérabilités avec le module IPS.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 38
Stage pratique de 3 jour(s)
Réf : CHP
Check Point R75, sécurité réseaux, niveau 2
Participants
OBJECTIFS
Technicien, administrateur et
ingénieur systèmes/réseaux/
sécurité.
Cette formation apporte toutes les connaissances nécessaires à l'optimisation de l'application et à la mise en
place des mécanismes de clustering et de haute disponibilité. Elle détaille l'utilisation de nombreuses options
de configuration avancée comme la qualité de service (QoS), la redondance...
Pré-requis
Bonnes connaissances
de TCP/IP, de la sécurité
des SI et des principales
fonctions de Check Point ou
connaissances équivalentes
à celles apportées par le
stage réf. CHE. Expérience
souhaitable.
1) Mise à jour Check Point R75/R76
2) Identity Awareness et Application Control
3) Le module d'accélération SecurityCore
4) Le clustering Check Point
5) Le VPN et le routage avancé
6) Firewall avancé
Certification
Pour passer l'examen de certification, il vous suffit de vous inscrire sur le site de Check Point. Vous pouvez
ensuite passer l'examen directement en ligne ou dans un centre agréé.
Prix 2015 : 1875€ HT
Eligible DIF
Dates des sessions
Paris
29 juin 2015, 14 sep. 2015
2 nov. 2015
Aix
1) Mise à jour Check Point R75/R76
- La compatibilité de mise à jour.
- Les upgrade tools.
- Présentation du Database Revision Control.
Travaux pratiques
Installation des systèmes et mise à jour en R75/R76.
1 juin 2015, 21 sep. 2015
23 nov. 2015
2) Identity Awareness et Application Control
Bordeaux
- Les limites d'un firewall classique par IP et par port.
- Le contrôle d'accès.
- Les quatre méthodes d'authentification Identity Awareness R75/R76.
- Check Point 3D Security.
- Le "AppWiki". L'URL Filtering. Le HTTPS Inspection.
22 juin 2015, 7 sep. 2015
16 nov. 2015
Grenoble
1 juin 2015, 21 sep. 2015
23 nov. 2015
Lille
Travaux pratiques
Mise en place d'Identity Awareness et d'Application Control.
1 juin 2015, 21 sep. 2015
23 nov. 2015
3) Le module d'accélération SecurityCore
Lyon
1 juin 2015, 21 sep. 2015
23 nov. 2015
Montpellier
1 juin 2015, 21 sep. 2015
23 nov. 2015
- Présentation de nouveau module d'accélération SecurityCore.
- L'accélération des connexions avec SecureXL.
- Le module SecureX et l'accélération des sessions.
- Le cas d'HTTP.
- La technologie CoreXL.
- Fonctionnement de SecureXL et CoreXL simultanément.
Nantes
22 juin 2015, 7 sep. 2015
16 nov. 2015
Rennes
22 juin 2015, 7 sep. 2015
16 nov. 2015
Sophia-antipolis
1 juin 2015, 21 sep. 2015
23 nov. 2015
Strasbourg
1 juin 2015, 21 sep. 2015
23 nov. 2015
Toulouse
22 juin 2015, 7 sep. 2015
16 nov. 2015
4) Le clustering Check Point
- La haute disponibilité du Management Server.
- La redondance des firewalls.
- Le ClusterXL High Availability (Actif/Passif).
- Le ClusterXL Load Sharing (Actif/Actif).
- VMAC et les problématiques d'ARP.
- Le VRRP. Comparaison SecureXL vs VRRP.
Travaux pratiques
Mise en place d'un cluster en haute disponibilité et Load Sharing.
5) Le VPN et le routage avancé
- Le debug VPN.
- Le routage VPN. Le Route-Based VPN.
- Le routage dynamique avec les protocoles de routage RIP, OSPF et BGP.
- Les modes de fonctionnement du Wire Mode.
- Directional VPN Route Match.
- Link Selection et redondance VPN.
- VPN traditionnel/simplifié.
- Le Tunnel Management.
Travaux pratiques
Mise en place de VPN Route-Based.
6) Firewall avancé
- Les outils : Dbedit et guiDBedit.
- Les fichiers système. La gestion des logs.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 39
- Comment utiliser l'outil CPinfo ?
- Exemple d'utilisation de "InfoView" et "Confwiz".
- La SIC, l'ICA et les certificats.
- Les processus Check Point.
- Le très puissant analyseur de paquets en ligne de commande Tcpdump. La commande fw monitor.
Travaux pratiques
Utilisation des outils de debug.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 40
Stage pratique de 4 jour(s)
Réf : TIR
Fortinet, sécurité réseaux
Participants
OBJECTIFS
Technicien, administrateur et
ingénieur systèmes/réseaux/
sécurité.
Cette formation vous apprendra à déployer la solution de sécurité Fortinet pour protéger votre réseau
d'entreprise. A l'issue, vous serez capable de l'installer et maîtriserez les éléments essentiels de sa
configuration, parmi lesquels le filtrage applicatif, les VPN et la haute disponibilité.
Pré-requis
Bonnes connaissances de
TCP/IP. Connaissances de
base en sécurité informatique.
Prix 2015 : 2330€ HT
Eligible DIF
Dates des sessions
Paris
4 mai 2015, 7 juil. 2015
1 sep. 2015, 3 nov. 2015
Aix
16 juin 2015, 8 sep. 2015
3 nov. 2015
Bordeaux
23 juin 2015, 29 sep. 2015
24 nov. 2015
Grenoble
16 juin 2015, 8 sep. 2015
3 nov. 2015
Lille
16 juin 2015, 8 sep. 2015
3 nov. 2015
Lyon
16 juin 2015, 8 sep. 2015
3 nov. 2015
Montpellier
16 juin 2015, 8 sep. 2015
3 nov. 2015
Nantes
1) Introduction
2) Configuration et administration
3) Le filtrage réseau et le filtrage applicatif
4) Le NAT et le routage
1) Introduction
- Technologies et caractéristiques des firewalls.
- L'architecture. La famille des produits FORTINET.
- Les composants de l'Appliance.
2) Configuration et administration
- Les tâches d'administration.
- Les modes CLI/GUI et FortiManager.
- La procédure d'installation.
- Prise en main de l'interface.
Travaux pratiques
Installer et configurer le firewall.
3) Le filtrage réseau et le filtrage applicatif
- La politique de contrôle d'accès du firewall. Le filtrage des adresses et des ports.
- Définir une politique de filtrage. Gestion des règles.
- Le filtrage de contenu et détection de pattern.
- Le filtrage URL. Les options avancées.
- Les filtres anti-spam. Le contrôle du protocole SMTP.
- Les fichiers attachés. Les profils de protection. L'antivirus. Le blocage par extension de fichiers.
Travaux pratiques
Mise en place d'une stratégie de filtrage réseau et applicative.
23 juin 2015, 29 sep. 2015
24 nov. 2015
4) Le NAT et le routage
Rennes
- Les modes d'utilisation NAT/Route/Transparent.
- Le routage statique et le routage dynamique.
- Quelle politique de routage mettre en place ?
23 juin 2015, 29 sep. 2015
24 nov. 2015
Sophia-antipolis
16 juin 2015, 8 sep. 2015
3 nov. 2015
Strasbourg
16 juin 2015, 8 sep. 2015
3 nov. 2015
Toulouse
23 juin 2015, 29 sep. 2015
24 nov. 2015
5) Les VLAN et le Virtual Domains (VDOM)
6) Le VPN avec IPSEC
7) Le VPN avec SSL
8) Haute disponibilité
Travaux pratiques
Mise en place d'une politique de routage. L'authentification avec l'AD ou Radius.
5) Les VLAN et le Virtual Domains (VDOM)
- Rappels sur le concept de VLAN. Quand l'utiliser ?
- Administration et supervision.
- Le routage InterVDOM.
Travaux pratiques
Installation et configuration de VLAN et VDOM.
6) Le VPN avec IPSEC
- Rappels d'IPSEC. Le VPN IPSEC site à site.
- Le mode interface et le mode tunnel.
- Le VPN IPSEC client à site.
- Le client "FortiClient". L'authentification Xauth.
- Les tunnels avec la clé prépartagée.
Travaux pratiques
Configurer un tunnel IPSEC.
7) Le VPN avec SSL
- Rappels sur le protocole SSL.
- Le mode Tunnel et le mode Portail.
- Choisir le mode approprié.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 41
Travaux pratiques
Configuration de tunnel SSL mode portail et tunnel.
8) Haute disponibilité
- Les concepts de haute disponibilité.
- Le mode actif-passif/actif-actif.
- Répondre au besoin de l'entreprise.
Travaux pratiques
Mise en place de la haute disponibilité FGCP actif/passif.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 42
Stage pratique de 4 jour(s)
Réf : TMG
Participants
Architectes IT, administrateurs
systèmes, administrateurs
réseaux.
Pré-requis
Bonnes connaissances de
l'environnement Windows,
serveurs et postes de travail,
Active Directory, stratégies de
groupe. Maîtrise des concepts
liés au trafic réseau et à leur
caractérisation.
Prix 2015 : 2330€ HT
Eligible DIF
Dates des sessions
Paris
4 mai 2015, 21 juil. 2015
22 sep. 2015, 24 nov. 2015
Forefront Threat Management Gateway 2010, mise en
œuvre
OBJECTIFS
Ce stage vous fournira les méthodes et outils nécessaires à la compréhension, au déploiement et à
l'exploitation de Forefront Threat Management Gateway (TMG) 2010. Vous verrez les meilleures pratiques
pour sécuriser votre réseau et apprendrez à gérer le pare-feu et le proxy.
1) Introduction à la sécurité
2) Vue d'ensemble de Forefront TMG
3) Le pare-feu et les clients de Forefront TMG
4) Dans le rôle de serveur Proxy et cache
5) Accès distant
6) Administration et maintenance
Méthodes pédagogiques
Alternance équilibrée de présentations et d'ateliers. Pendant ces ateliers, le participant est guidé au travers
de documents d'accompagnement ne laissant aucune opération sous silence.
Travaux pratiques
Les ateliers sont réalisés en environnement virtuel HyperV constitué de serveurs Windows 2008 avec un
Active Directory et des stations Windows 7.
1) Introduction à la sécurité
- Terminologie de la sécurité des SI.
- Evaluation du risque, les menaces, le modèle DICA.
- Notion de proxy, de pare-feu, de reverse-proxy.
- Rappels sur le protocole HTTP.
Travaux pratiques
Création d'un contexte virtualisé à l'aide d'HyperV.
2) Vue d'ensemble de Forefront TMG
- Niveau de certification selon les critères communs.
- Antivirus Web et antimalware. La console Forefront.
- Les rapports. Les points clés du déploiement.
Travaux pratiques
Déploiement de TMG sur l'un des serveurs du contexte virtualisé.
3) Le pare-feu et les clients de Forefront TMG
- Configuration des réseaux.
- Création de règles d'accès.
- Les différents types de clients.
- Critères de choix. Le client SecureNet.
- Le client Web Proxy. Le client Forefront TMG.
Travaux pratiques
Mise en oeuvre de la résolution DNS. Mise en oeuvre du client SecureNET puis du client Web Proxy.
4) Dans le rôle de serveur Proxy et cache
- Le protocole WPAD - Web Proxy Auto-Discovery.
- Mise en oeuvre de WPAD via DNS puis via DHCP.
- Publication de serveurs.
- Concepts et règles de la publication.
- Publication d'un serveur HTTP, HTTPS, non-Web.
- Exemple de publication d'un serveur Web.
Travaux pratiques
Mise en oeuvre de la découverte automatique. Configuration de DHCP pour WPAD puis de DNS pour
WPAD. Mise en oeuvre du client Web Proxy pour HTTPS. Mise à profit des stratégies de groupe.
5) Accès distant
- Les protocoles PPTP, L2TP, SSTP.
- Les encapsulations GRE, IPSec, PPP sur HTTP ...
- VPN de client nomade à site. VPN de site à site.
Travaux pratiques
Mise en oeuvre d'un client VPN. Configuration sur TMG de l'accès des clients VPN. Création d'un VPN de
site à site.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 43
6) Administration et maintenance
- Logging TMG.
- Les outils internes de TMG dédiés à la traçabilité et à la résolution de problèmes.
Travaux pratiques
Installation de TMG BPA - Best Practice Analyser. Scan de Forefront à l'aide de TMG BPA.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 44
Stage pratique de 3 jour(s)
Réf : JUS
Juniper, sécurité
Participants
Ce stage, très pratique, vous montrera comment mettre en œuvre les principaux moyens de sécurisation des
systèmes et des réseaux à l'aide de routeurs pare-feu Juniper. Vous apprendrez le rôle des équipements de
sécurité dans la protection de l'entreprise afin d'être en mesure de concevoir une architecture de sécurité.
Techniciens et
administrateurs systèmes et
réseaux.
Pré-requis
Bonnes connaissances en
réseaux et systèmes.
OBJECTIFS PEDAGOGIQUES
Identifier le rôle des divers équipements de sécurité
Mise en œuvre de tunnels IPSec
Configurer et surveiller des zones multiples
Configurer l'authentification par un pare feu
Prix 2015 : 1875€ HT
Eligible DIF
Dates des sessions
Paris
1) Introduction à la sécurité des réseaux
2) Les zones de sécurité
3) Politiques de Sécurité (Security Policy)
4) Authentification à travers un pare feu
5) Filtrage propriétaire de risques connus :
SCREEN
6) Network Address Translation
7) Introduction aux IPSec VPN, IDS/IPS
10 juin 2015, 21 sep. 2015
23 nov. 2015
1) Introduction à la sécurité des réseaux
- Le vocabulaire de la sécurité informatique.
- Routage traditionnel, vulnérabilités.
- Sécurité traditionnelle avec pare-feu séparé, NAT/PAT, VPN.
- Nouvelle approche : ramasser la DMZ en une seule machine avec le concept SRX.
- La solution de sécurité proposée par Juniper Networks avec la famille SRX.
2) Les zones de sécurité
- Définition et principe des zones.
- Zones de sécurité, zones fonctionnelles. Configuration des zones.
- Monitoring des zones et du trafic.
Travaux pratiques
Configuration et surveillance de zones multiples.
3) Politiques de Sécurité (Security Policy)
- Définition d'une policy, composants.
- Déclenchement et vérification des policy.
- Etude de cas d'usage de policy.
Travaux pratiques
Mise en œuvre de policy entre les zones, filtrant plusieurs services dont FTP.
4) Authentification à travers un pare feu
- Problématique de l'authentification.
- Authentification transversale (passthrough).
- Authentification par portail captif, groupes de clients.
- Usage de serveurs externes d'authentification.
Travaux pratiques
Configuration d'authentification par pare feu.
5) Filtrage propriétaire de risques connus : SCREEN
- Description des classes d'attaques et leurs différents niveaux d'application.
- Revue des différents types d'attaque et leurs parades : reconnaissance, DoS, Packet attacks.
- Configuration des options de SCREEN.
Travaux pratiques
Implémentation des options de screening et test.
6) Network Address Translation
- Présentation générale du NAT.
- NAT Source : opération et configuration.
- NAT Destination : opération et configuration.
- Le Proxy ARP.
- Vérification de l'opération de NAT.
Travaux pratiques
Pratique de NAT source par interface et par pool, pool-based destination NAT.
7) Introduction aux IPSec VPN, IDS/IPS
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 45
- Définition des VPN, exigences de sécurité, principes généraux.
- Architecture d'IPSec.
- Configuration de base IPSec et Monitoring.
- Présentation de la Prévention et détection d'intrusion (IDS/IPS).
Travaux pratiques
Mise en œuvre de tunnels IPSec.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 46
Stage pratique de 4 jour(s)
Réf : JUI
Juniper, sécurité, perfectionnement
Participants
Cette formation de niveau avancé vous permettra d'approfondir vos connaissances pour sécuriser le réseau
d'entreprise avec les solutions de Juniper Networks. Vous verrez, entre autre, comment mettre en place le
filtrage par session, le NAT avancé, l'implémentation d'IPSec, le VPN ainsi que la haute disponibilité.
Responsable sécurité,
architecte sécurité, ingénieur/
consultant systèmes et
réseaux, administrateur
réseaux.
Pré-requis
Bonnes connaissances de
TCP/IP et de la sécurité
des réseaux d'entreprise ou
connaissances équivalentes
à celles apportées par les
stages "Juniper, sécurité" (réf.
JUS).
OBJECTIFS PEDAGOGIQUES
Identifier la sécurité dans la couche 2 (Ethernet)
Implémenter des "Policy" avancées sur une application
Mise en œuvre d'un réseau avec des routeurs virtuels multiples
Implémentation de VPN groupés
1) Rappels sur les fondamentaux de la sécurité
2) Security Policy et leurs composants
3) Virtualisation du routage
4) NAT avancé
Prix 2015 : 2330€ HT
5) Pare feu à haute fiabilité (High Availability HA)
6) Implémentations de VPN IPSec
7) IPSec en Entreprise
8) VPN avec solutions
Eligible DIF
Dates des sessions
1) Rappels sur les fondamentaux de la sécurité
Paris
- Les protocoles et les algorithmes fondamentaux des services de sécurité.
- Filtrage en mode paquet (sans états) et en mode session (avec états).
- La sécurité dans la couche 2 (Ethernet).
- Le filtrage par VLAN.
23 juin 2015, 13 oct. 2015
15 déc. 2015
Travaux pratiques
Utiliser un réseau à filtrage sélectif sans états.
2) Security Policy et leurs composants
- Les Passerelles D'Applications Intelligentes (ALG).
- Définition d'applications spécifiques (custom).
- Gestion des carnets d'adresses pour le filtrage.
- Fonctionnement détaillé des Security Policy.
Travaux pratiques
Implémentation de policy avancées sur une application.
3) Virtualisation du routage
- Introduction aux routeurs virtuels.
- Instance de routage multiple.
- L'acheminement conditionné par des filtres.
Travaux pratiques
Mise en œuvre d'un réseau avec des routeurs virtuels multiples.
4) NAT avancé
- Le NAT statique et dynamique. Source et destination.
- Le NAT avancé (CONE et Persistent NAT).
Travaux pratiques
Mise en œuvre de NAT avancé (plage d'adresses, par interface, avec Proxy ARP).
5) Pare feu à haute fiabilité (High Availability - HA)
- Principes de haute fiabilité par mise en paire (cluster) de pare feu.
- Implémentation de clusters de châssis.
- Avancés de HA : IPv6 et le clustering, Synchronisation, Graceful Restart.
Travaux pratiques
Configuration d'un cluster de deux châssis SRX.
6) Implémentations de VPN IPSec
- Implémentations standard d'IPSec.
- L'architecture PKI (Public Key Infrastructure).
- VPNs en étoile (Hub and Spoke VPNs).
Travaux pratiques
Réalisation d'un VPN IPSec in étoile.
7) IPSec en Entreprise
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 47
- VPN en mode groupé.
- Protocole GDOI (RFC 3547) (Group Domain Of Interpretation).
- Configuration et monitoring des VPN groupés.
- Implémentation Dynamique de VPN.
Travaux pratiques
Implémentation de VPN Groupés.
8) VPN avec solutions
- Routage par-dessus des VPN.
- Recouvrement d'espaces d'adressage.
- Adresses IP avec passerelles dynamiques.
- Bonnes pratiques de déploiement de VPN en entreprise.
Travaux pratiques
Implémentation d'OSPF par-dessus GRE, IPSec VPN.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 48
Stage pratique de 3 jour(s)
Réf : NAP
Windows 8, sécurité et performance
Participants
Cette formation vous apprendra à optimiser les performances de Windows 8.1, le nouveau système
d'exploitation de Microsoft et vous permettra de maîtriser les techniques et outils destinés à assurer un bon
niveau de sécurité.
Technicien et administrateur
système/réseau.
Pré-requis
OBJECTIFS PEDAGOGIQUES
Bonnes connaissances de
l'administration de Windows 8.
Connaitre les principales fonctions de sécurité de Windows 8 et 8.1
Manipuler les outils d'analys
Limiter l'installation d'applications non conformes grâce à AppLocker
Gérer, déplacer les fichiers cryptés
Gérer les droits (ACL) des comptes utilisateurs
Maitriser le pare-feu de Windows 8 et ses fonctions avancées
Prix 2015 : 1795€ HT
Eligible DIF
Dates des sessions
Paris
29 juin 2015, 21 sep. 2015
23 nov. 2015
1) Les fondamentaux de la sécurité
2) Les stratégies et modèles de sécurité
3) Les techniques de protection
4) La sécurisation des postes de travail
5) La protection des connexions réseaux
6) Les sauvegardes et les points de restauration
7) Les outils d'analyse
1) Les fondamentaux de la sécurité
- La sécurité physique, des accès et des données.
- Les mises à jour et la gestion des failles avec WSUS.
- La sécurité des accès réseaux. Firewall et proxy.
- Comment réduire les menaces et les vulnérabilités ?
- Nouveautés. Centre de maintenance et de sécurité.
Travaux pratiques
Panorama des fonctions de sécurité de Windows 8 et 8.1.
2) Les stratégies et modèles de sécurité
- Les modèles d'administration.
- Les paramètres d'environnement de l'utilisateur.
- Installer et configurer des applications.
- Gestion des Apps du Windows Store.
- Paramètres de configuration d'Internet Explorer.
- Configuration des restrictions d'application.
Travaux pratiques
Limiter l'installation d'applications non conformes grâce à AppLocker.
3) Les techniques de protection
- Signature de code pour les pilotes Kernel Mode.
- Configuration de Windows Defender.
Travaux pratiques
Gérer, déplacer les fichiers cryptés.
4) La sécurisation des postes de travail
- Authentification et autorisation dans Windows 8.
- Implémentation des GPO.
- Sécurisation des données avec EFS et BitLocker.
- Configuration du contrôle de compte utilisateur (UAC).
Travaux pratiques
Gérer les droits (ACL) des comptes utilisateurs, modifier les UAC sur différents profils.
5) La protection des connexions réseaux
- La sécurité dans un contexte domaine Windows.
- Le pare-feu de Windows 8 et ses fonctions avancées.
- Le Network Access Protection (NAP).
- Administrer les PC à distance avec DirectAccess.
Travaux pratiques
Paramétrer le pare-feu. Joindre un domaine, isoler les postes de travail. Mise en œuvre du NAP et du
DirectAccess.
6) Les sauvegardes et les points de restauration
- Gérer et automatiser les sauvegardes.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 49
- Les clichés instantanés et les Volume Shadow Copies.
Travaux pratiques
Sauvegarder, réinstaller, récupérer Windows.
7) Les outils d'analyse
- L'analyseur de performances et de stabilité. Les rapports d'erreurs.
- Diagnostiquer la mémoire.
- Le Kit de déploiement et d'évaluation Windows.
- Les outils : Windows Performance Toolkit (WPT), Application Compatibility Toolkit (ACT).
- Autonomie de la batterie et consommation d'énergie.
Travaux pratiques
Manipuler les outils d'analyse. Faire un audit centralisé.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 50
Stage pratique de 3 jour(s)
Réf : WSP
Windows 7, sécurité et performance
Participants
OBJECTIFS
Techniciens et
administrateurs systèmes et
réseaux.
Cette formation vous apprendra à optimiser les performances de Windows 7, le système d'exploitation de
Microsoft et vous permettra de maîtriser les techniques et outils destinés à assurer un bon niveau de sécurité.
Pré-requis
Bonnes connaissances de
l'administration de Windows 7.
1) Rappel sur les fondamentaux de la sécurité
2) Techniques de protection
3) Les accès et les identités
4) Protéger les connexions réseau
5) Les sauvegardes et les points de restauration
6) Les stratégies et modèles de sécurité
7) Outils d'analyse et observateur d'événements
8) Opérations de maintenance
Prix 2015 : 1795€ HT
Eligible DIF
Dates des sessions
Paris
29 juin 2015, 5 oct. 2015
7 déc. 2015
1) Rappel sur les fondamentaux de la sécurité
- Sécurité physique, des accès et des données.
- Mises à jour et la gestion des failles avec WSUS.
- Sécurité des accès réseaux : firewall, proxy.
- Comment réduire les menaces et les vulnérabilités ?
- Le centre de maintenance et de sécurité.
Travaux pratiques
Panorama des fonctions de sécurité.
2) Techniques de protection
- Signature de code pour les pilotes Kernel Mode.
- Comment se protéger contre le code malveillant (DEP) ?
- Savoir isoler les services, utiliser Windows Defender.
- Fonctions BitLocker Drive Encryption et Bitlocker To Go.
Travaux pratiques
Gérer, déplacer les fichiers cryptés. Utiliser Bitlocker To Go.
3) Les accès et les identités
- L'authentification NTLM et Kerberos.
- Gérer les mots de passe, les certificats.
- Le contrôle des comptes utilisateurs (UAC).
Travaux pratiques
Gérer les droits (ACL) des comptes utilisateurs, modifier les UAC sur différents profils.
4) Protéger les connexions réseau
- La sécurité dans un contexte "domaine" Windows.
- Le pare-feu de Windows 7 et ses fonctions avancées.
- Le Network Access Protection (NAP).
- Administrer les PC à distance avec DirectAccess.
Travaux pratiques
Paramétrer le pare-feu. Joindre un domaine, isoler les postes de travail. Mise en œuvre du NAP et du
DirectAccess.
5) Les sauvegardes et les points de restauration
- Gérer et automatiser les sauvegardes.
- Les clichés instantanés et les Volume Shadow Copies.
Travaux pratiques
Utiliser Windows RE.
6) Les stratégies et modèles de sécurité
- Les modèles d'administration.
- Les paramètres d'environnement de l'utilisateur.
- Les paramètres de sécurité.
- Limiter les applications non conformes. AppLocker.
Travaux pratiques
Utiliser la console Secpol.msc. Créer un modèle personnalisé de sécurité. Tester AppLocker.
7) Outils d'analyse et observateur d'événements
- L'analyseur de performances. Les rapports.
- Diagnostiquer la mémoire. Compatibilité (ACT 5).
- Stratégie d'audit orientée sécurité et optimisation.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 51
- Abonnements : poste de consolidation de l'audit.
Travaux pratiques
Manipuler les outils d'analyse. Faire un audit centralisé.
8) Opérations de maintenance
- Paramétrage de boot BCD. Types de démarrage.
- Options de récupération à partir du DVD.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 52
Stage pratique de 2 jour(s)
Réf : MAL
Windows 7, se protéger contre les virus et malwares
Participants
OBJECTIFS
Techniciens, administrateurs
et ingénieurs systèmes/
réseaux/sécurité.
Cette formation détaille les virus et malwares informatiques qui dégradent le fonctionnement des ordinateurs
et perturbent l'activité des entreprises. A l'issue, vous serez capable de mettre en place une démarche, de
choisir les meilleures techniques et d'utiliser les bons outils pour les détecter et les éradiquer.
Pré-requis
Bonnes connaissances de la
gestion de postes Windows
en réseau.
1) Introduction
2) Comment se protéger ? L'antivirus et le
Firewall
3) Mécanismes d'infection
4) Identifier pour mieux éradiquer
5) Prévenir plutôt que guérir
Prix 2015 : 1380€ HT
Eligible DIF
Dates des sessions
Paris
18 juin 2015, 17 sep. 2015
19 nov. 2015
1) Introduction
- Les concepts de base.
- Qu'entend-on par infections virales ?
- Définition du concept de virus. Les bons outils.
- La jungle des noms (backdoor, vers, cheval de Troie...).
- Les vecteurs d'infection les plus répandus.
- Désactivation et contournement des sécurités.
Travaux pratiques
Exemples et analyse d'une infection (backdoor, rootkit...). Le spyware et le phishing.
2) Comment se protéger ? L'antivirus et le Firewall
- Les principes de fonctionnement.
- Les types de détection (heuristiques, comportementale...).
- Le Packer.
- Les fausses alertes.
- Présentation du Firewall. Les bons outils.
- Que peut-il détecter ?
- Quelles sont ses limites ?
Travaux pratiques
Test de détection avec les différents types et contournement d'un Firewall.
3) Mécanismes d'infection
- Le fonctionnement des programmes.
- La relation avec les DLL.
- Les injections de code.
- Comment détecter une infection au démarrage ? Les bons outils.
- Rappel du démarrage de Windows.
- Les outils appropriés.
- Les infections et la base de registre.
Travaux pratiques
Exemple d'injection virale. Simulation d'un code malicieux en phase de démarrage et techniques
d'éradication.
4) Identifier pour mieux éradiquer
- L'importance de bien identifier la menace.
- Utiliser l'outil le plus approprié.
- Eradiquer "l'éternel retour".
- Supprimer les résidus inactifs.
Travaux pratiques
Exemple de scripts pour contrer les infections. Comment identifier les sources d'infection ? Eradiquer sans
formater.
5) Prévenir plutôt que guérir
- Sensibiliser les utilisateurs.
- Les procédures à mettre en place.
- Choisir ses systèmes de sécurité.
- Choisir les bons outils.
- Les solutions du marché et l'Appliance antivirus.
Travaux pratiques
Exemple de plan d'action à mettre en place en entreprise.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 53
Stage pratique de 3 jour(s)
Réf : DIU
Windows 2012, sécuriser l'infrastructure
Participants
OBJECTIFS
Administrateurs et ingénieurs
systèmes.
Ce stage vous apportera les connaissances nécessaires pour sécuriser votre environnement Windows
Server 2012 et R2 (Release 2), mettre en œuvre les outils de sécurité qui y sont intégrés. Vous verrez
comment sécuriser l'OS, l'Active Directory, créer une architecture PKI, protéger vos données et vos accès
réseaux.
Pré-requis
Bonnes connaissances de
TCP/IP, de l'administration de
Windows Server 2012 et de
l'Active Directory.
1) La sécurité du système d'exploitation
2) Certificats et architecture PKI
3) Sécurisation de l'Active Directory
4) La protection de données
5) La protection d'accès réseau NAP
6) VPN et IPSec
Prix 2015 : 1795€ HT
Eligible DIF
Dates des sessions
Paris
1 juin 2015, 19 oct. 2015
14 déc. 2015
1) La sécurité du système d'exploitation
- Option d'installation minimale et mode Core.
- Le contrôle d'accès dynamique des comptes utilisateur.
- Le firewall avancé de Windows 2012 Server.
- Ouverture de session et authentification Windows : authentification NTLM.
- Mise en œuvre de la gestion des mises à jour (WSUS).
- Evaluer, identifier et gérer la sécurité avec les outils : MSAT, MBSA, MSCM.
Travaux pratiques
Paramétrages et réglages de base pour la sécurisation d'un serveur Windows 2012 R2.
2) Certificats et architecture PKI
- Les bases de PKI.
- Gestion des certificats et des clés privées.
- Le rôle de serveur de certificats.
- L'architecture PKI à 2 niveaux.
- Serveur d'autorité de certification : autorité de certification (AD-CS).
Travaux pratiques
Mise en place d'un serveur de certificats. Administration de base des certificats. Sécurisation des accès Web
avec HTTPS.
3) Sécurisation de l'Active Directory
- Principe de base pour la sécurité de l'AD.
- Nouveautés des services de certificats Active Directory (AD CS).
- RODC (Read-Only Domain Controler) : intérêt et mise en œuvre.
- Protection par ACL (liste de contrôle d'accès).
Travaux pratiques
Sécurisation de l'Active Directory. Granularité des mots de passe. Installation et paramétrage d'un RODC.
4) La protection de données
- Rappel sur les fondamentaux de la sécurité NTFS, ReFS.
- Mise en place d'EFS. Limites d'EFS.
- BitLocker : cryptage du disque et stockage de la clé de cryptage.
Travaux pratiques
Mise en place d'EFS. Récupération de données avec un agent.
5) La protection d'accès réseau NAP
- Configurer NAP (Network Access Protection).
- Contrôle des PC internes et externes.
- Configurer la mise en œuvre de NAP pour VPN.
- Les serveurs NPS. Composants d'une Infrastructure RADIUS.
Travaux pratiques
Mise en place de NAP avec contrôles d'accès obligatoires. Limiter l'accès au réseau pour les machines non
conformes avec DHCP.
6) VPN et IPSec
- Les VPN : principe du tunneling.
- Sécuriser l'accès au domaine avec IPSec.
Travaux pratiques
Mise en œuvre d'IPSec sous Windows. Paramétrage avancé du firewall. Mise en place d'un serveur RADIUS.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 54
Stage pratique de 3 jour(s)
Réf : WSE
Windows 2008/2003, sécuriser l'infrastructure
Participants
OBJECTIFS
Administrateurs et ingénieurs
système.
Cette formation vous apportera les connaissances nécessaires afin de sécuriser vos environnements
Windows Server 2003/2008 Release 2 avec les outils de sécurité qui y sont intégrés. Vous verrez comment
sécuriser l'OS, l'Active Directory, créer une architecture PKI, protéger vos données ou encore vos accès
réseaux.
Pré-requis
Bonnes connaissances de
TCP/IP, de l'administration
de Windows Server 2008 ou
2003 et de l'Active Directory.
Prix 2015 : 1795€ HT
1) La sécurité du système d'exploitation
2) Correctifs sous Windows 2008/2003 Server
3) Sécurisation de l'Active Directory
4) Cryptage, certificats et architecture PKI
5) L'authentification : la clé de la sécurité
6) La protection de données
7) La protection d'accès réseau NAP
8) Mise en place de la sécurité réseau
Eligible DIF
Dates des sessions
1) La sécurité du système d'exploitation
Paris
- Option d'installation minimale et mode Core.
- Le contrôle des comptes utilisateur (UAC).
- Le pare-feu Windows.
8 juin 2015, 28 sep. 2015
30 nov. 2015
Travaux pratiques
Paramétrages et réglages de base pour la sécurisation d'un serveur Windows 2008.
2) Correctifs sous Windows 2008/2003 Server
- Analyse de l'environnement : l'outil Hfnetchk.
- Scripts de gestion de correctif, déploiement.
Travaux pratiques
Chaînage de correctifs, utilisation de MBSA.
3) Sécurisation de l'Active Directory
- Principe de base pour la sécurité de l'AD.
- Protection des objets par les ACL.
- Les serveurs RODC : intérêt et mise en œuvre.
Travaux pratiques
Sécurisation de l'Active Directory. Granularité des mots de passe. Installation et paramétrage d'un RODC.
4) Cryptage, certificats et architecture PKI
- Les bases de PKI.
- Gestion des certificats et des clés privées.
- Le rôle de serveur de certificats.
Travaux pratiques
Mise en place d'un serveur de certificats. Administration de base des certificats. Sécurisation des accès Web
avec HTTPS.
5) L'authentification : la clé de la sécurité
- Fonctionnement du protocole Kerberos.
- Kerberos avec les cartes à puces et la biométrie.
Travaux pratiques
Tests du protocole Kerberos. Audit des accès.
6) La protection de données
- Rappel sur les fondamentaux de la sécurité NTFS.
- Mise en place d'EFS. Limites d'EFS. BitLocker.
Travaux pratiques
Mise en place d'EFS. Récupération de données avec un agent.
7) La protection d'accès réseau NAP
- Les serveurs NPS. Mise en place de stratégie d'accès.
- Contrôle des PC internes et externes.
Travaux pratiques
Mise en place de NAP avec contrôles d'accès obligatoires. Limiter l'accès au réseau pour les machines non
conformes avec DHCP. Mise en quarantaine des clients.
8) Mise en place de la sécurité réseau
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 55
- Sécuriser l'accès au domaine avec IPsec.
- Le firewall avancé de Windows 2008 Server.
- Configuration et administration du service RAS.
- Les VPN : principe du tunneling.
Travaux pratiques
Mise en œuvre d'IPSec sous Windows. Paramétrage avancé du firewall. Mise en place d'un serveur RAS et
d'un serveur RADIUS sous Windows 2008 Server.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 56
Stage pratique de 3 jour(s)
Réf : SRX
Sécuriser un système Linux/Unix
Participants
OBJECTIFS
Ce cours s'adresse aux
administrateurs de serveurs et
de réseaux ayant le souci de
mettre en œuvre des serveurs
sécurisés.
Ce stage très pratique vous montrera comment définir une stratégie de sécurité, sécuriser des serveurs
Linux et maintenir un niveau de sécurité. Le cours prévoit entre autres la sécurisation du système isolé, la
sécurisation du réseau dans l'entreprise ainsi que le nécessaire pour mener à bien un audit de sécurité.
Pré-requis
Bonnes connaissances en
administration des systèmes
et réseaux.
Prix 2015 : 1795€ HT
1) Introduction
2) La sécurité et l'Open Source
3) L'installation trop complète : exemple Linux
4) La sécurité locale du système
5) La sécurité au niveau réseau
6) Les utilitaires d'audit de sécurité
Travaux pratiques
Les nombreux exercices seront effectués sur un réseau de serveurs Unix et Linux.
Eligible DIF
Dates des sessions
Paris
26 mai 2015, 15 juil. 2015
21 sep. 2015, 23 nov. 2015
1) Introduction
- Pourquoi sécuriser un système ?
- Définir une stratégie d'authentification sécurisée.
- Les différents algorithmes de chiffrement. Chiffrement d'un mot de passe. Vérification d'un mot de passe.
- Exemples d'attaques par dictionnaire.
2) La sécurité et l'Open Source
- Les corrections sont rapides, les bugs rendus publics.
- La technique d'approche d'un hacker : connaître les failles, savoir attaquer.
- Exemple d'une vulnérabilité et solution de sécurisation. Quelle solution ?
3) L'installation trop complète : exemple Linux
- Debian, RedHat et les autres distributions.
- Eviter le piège de l'installation facile.
- Allégement du noyau. Drivers de périphériques.
Travaux pratiques
Optimisation des installations dans une optique de gestion de la sécurité.
4) La sécurité locale du système
- Exemples de malveillance et d'inadvertance.
- Faible permissivité par défaut. Vérification des droits des fichiers, scripts et commandes efficaces pour
diagnostiquer.
- FS en lecture seule : les attributs des fichiers, disponibilité et intérêt. Outils Tripwire.
- Conservation des logs, combien de temps ?
- L'outil d'analyse des logs : logwatch. Réagir en temps réel : exemple de script. Utiliser RPM comme HIDS.
- Paramétrage de PAM dans les différents contextes.
- Confinement de l'exécution des processus. Terminologie DAC, MAC, RBAC, contexte, modèle...
Travaux pratiques
Travail sur les droits, les logs et les processus.
5) La sécurité au niveau réseau
- Utiliser un firewall ? Utiliser les wrappers ?
- Mettre en place des filtres d'accès aux services.
- Configurer un firewall de manière sécurisée.
- Les commandes de diagnostic. Mise en place d'un firewall NetFilter sous Linux.
- Philosophie et syntaxe de iptables.
- Le super-serveur xinetd. Les restrictions d'accès par le wrapper, les fichiers de trace.
- Réaliser un audit des services actifs. Le ssh.
Travaux pratiques
Configurer un Firewall. Auditer les services fonctionnels.
6) Les utilitaires d'audit de sécurité
- Les produits propriétaires et les alternatives libres.
- Crack, John the Ripper, Qcrack.
- Les systèmes de détection d'intrusion HIDS et NIDS.
- Tester la vulnérabilité avec NESSUS.
- La mise en œuvre d'un outil de sécurité.
Travaux pratiques
Mise en oeuvre de quelques outils.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 57
Stage pratique de 3 jour(s)
Réf : JAS
Java/JEE, sécurité des applications
Participants
Cette formation vous permettra d'appréhender les mécanismes de gestion de la sécurité proposés par
Java, grâce à l'étude théorique des concepts et à leur mise en œuvre progressive, au sein d'applications
autonomes, de serveurs d'applications JEE ainsi que de services Web SOAP et REST.
Développeurs et chefs de
projets amenés à sécuriser
des applications Java et JEE.
Pré-requis
Très bonnes connaissances
du langage Java. Bonnes
connaissances des concepts
JEE. Expérience requise en
programmation Java.
Prix 2015 : 1875€ HT
Eligible DIF
Dates des sessions
Paris
1 juin 2015, 24 aoû. 2015
19 oct. 2015, 7 déc. 2015
OBJECTIFS PEDAGOGIQUES
Mettre en oeuvre de la sécurité au niveau de la machine virtuelle Java
Exploiter des API spécifiques telles que JAAS, JSSE et JCE pour sécuriser vos applications.
Sécuriser vos services web avec les API WS-Security et oAuth
1) Présentation des concepts liés à la sécurité
2) Sécurité de la machine virtuelle Java
3) Java Authentication and Authorization Service
4) SSL avec Java
5) La sécurité d'une application JEE
6) La sécurité des services web SOAP
7) La sécurité des services web REST
Travaux pratiques
Mise en oeuvre de la sécurité au niveau de la machine virtuelle Java, l'emploi des API spécifiques telles que
JAAS, JSSE, JCE, WS-Security et oAuth.
1) Présentation des concepts liés à la sécurité
- Identification et méthodes d'authentification.
- Autorisations et permissions.
- Confidentialité, non-répudiation, cryptage, clés publiques/privées, autorités de certification.
- Pare-feu et DMZ, rupture de protocole.
- Les types d'attaques.
2) Sécurité de la machine virtuelle Java
- Chargement des classes. Concept de "bac à sable".
- SecurityManager, AccessController et définition des permissions (fichiers .policy).
- Créer ses permissions avec Java Security Permission.
- Mécanismes de protection de l'intégrité du bytecode, la décompilation et l'obfuscation du code.
- Spécificités des Applets en matière de sécurité.
Travaux pratiques
Définition de .policy spécifiques.
3) Java Authentication and Authorization Service
- Architecture de JAAS.
- Authentification via le PAM, notion de Subject et de Principal.
- Gestion des permissions, les fichiers .policy.
- Utiliser JAAS avec Unix ou Windows, JNDI, Kerberos et Keystore. Le support du SSO.
Travaux pratiques
Configurer la politique de contrôle d'accès, mise en œuvre de l'authentification.
4) SSL avec Java
- Fonctions de Java Secure Socket Extension (JSSE).
- Authentification via certificats X.509. TLS et SSL.
- Encryption à base de clés publiques, Java Cryptography Extension (JCE).
- Utilisation de SSL avec HTTP.
Travaux pratiques
Configurer SSL et mise en œuvre de sockets SSL. Utiliser des outils du JDK (Keystore).
5) La sécurité d'une application JEE
- Authentification au niveau des conteneurs Web et EJB.
- Rôles applicatifs, permissions et descripteurs de déploiement XML.
- Contrôles dynamiques via les API Servlets et EJB.
- La sécurité dans les API : JDBC, JNDI, JTA, JMS, JCA.
Travaux pratiques
Sécurité d'une application déployée dans Tomcat.
6) La sécurité des services web SOAP
- Sécurité au niveau HTTP.
- Sécurité au niveau SOAP & WSDL avec WS-Security (WSS4J, XWSS...) & WS-Policy.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 58
- Les handlers SOAP WS-Security exploitant JAAS.
Travaux pratiques
Mise en pratique avec une implémentation de WS-Security (XWSS).
7) La sécurité des services web REST
- Utilisation de SSL avec JAX-RS.
- Les apports de oAuth (authentification sur Internet).
- oAuth 1.0 et 2.0.
Travaux pratiques
Mise en pratique avec une implémentation Apache CXF de JAX-RS.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 59
Stage pratique de 3 jour(s)
Réf : SET
Sécurité des applications en .NET
Participants
OBJECTIFS
Développeurs et chefs
de projets en charge de
développements .NET.
A l'issue de ce cours, vous maîtriserez les mécanismes de sécurité de la plateforme .NET et serez en mesure
de les mettre en oeuvre dans le cadre de développements applicatifs.
Pré-requis
Bonnes connaissances de
la programmation en C# ou
VB.NET. Connaissances de
base en développement .NET
d'applications distribuées.
Prix 2015 : 1875€ HT
Eligible DIF
Dates des sessions
Paris
29 juin 2015, 7 sep. 2015
14 déc. 2015
1) Problématique de sécurité
2) Sécurité du Framework
3) Sécurité du système
4) Sécurité du code
5) Cryptage, certificats et signature
6) Sécurité dans les services et les applications
Web .Net
7) Gestion de l'identité avec W.I.F.
1) Problématique de sécurité
- Définition de sécurité.
- Authentification, Protection, Cryptage.
- Outils de sécurité .NET.
- Sécurité d'exécution, authentification, protection des données et des accès.
- Types de menaces, validation des données saisies.
2) Sécurité du Framework
- Protection du contenu des assembly.
- Protection de l'exécution des programmes.
- Déploiement d'une stratégie de sécurité du CLR.
- Stratégie de sécurité et déploiement des applications. Principe d'utilisation des "preuves".
- Règles d'exécution selon la provenance des applications.
- Nouveautés de .NET4.
- Confiance totale/Partielle.
Travaux pratiques
Récupérer les preuves présentées par un assembly. Signer/modifier un assembly.
3) Sécurité du système
- UAC. Elévation de privilèges.
- Principes d'authentification. Accès aux informations d'identité. Mécanismes d'authentification.
- Mécanismes d'impersonnification, jeton d'accès.
- Principal, User et Group. ACL.
- Environnements de stockage isolés.
Travaux pratiques
Mise en œuvre d'un stockage isolé.
4) Sécurité du code
- Code transparent de sécurité, critique de sécurité et critique sécurisé.
- Autorisation d'accès du code.
- Offuscation du code. Chiffrement des informations de configuration.
- Gestion déclarative/impérative des mécanismes de sécurité.
- Restriction/vérification des droits de l'exécution du programme.
- Gestion de la sécurité à partir des rôles.
Travaux pratiques
Autorisation d'accès du code.
5) Cryptage, certificats et signature
- Modèles et moteurs de cryptographie.
- Gestion de la cryptographie et des certificats.
- Mécanismes de signatures et des certificats.
- Chiffrement symétrique/asymétrique.
- Hachage, empreinte et signature.
Travaux pratiques
Crypter/décrypter un message.
6) Sécurité dans les services et les applications Web .Net
- Sécuriser un site.
- Authentification du client.
- Gestion du jeton.
- Gestion des habilitations.
- Gestion de la confidentialité et de l'intégrité.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 60
Travaux pratiques
Configurer l'authentification dans une application Web. Création/Vérification d'un jeton d'accès.
7) Gestion de l'identité avec W.I.F.
- Prise en charge des revendications. STS.
- Mécanismes définis dans le cadre de WSS-I.
- Fournisseur d'adhésion, de rôle, de profil.
- Fédération/délégation d'identité.
Travaux pratiques
Gestion de revendications personnalisées.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 61
Stage pratique de 3 jour(s)
Réf : PSE
PHP 5, sécurité des applications
Participants
OBJECTIFS
Cette formation s'adresse
aux développeurs PHP
ayant déjà une bonne
pratique du langage, désirant
développer des applications
plus sécurisées.
De par sa nature même, le service dynamique de pages Web ouvre de nombreuses portes sur le monde
extérieur. Pour le développeur, il est primordial de prendre conscience des types d'attaques auxquelles son
code sera potentiellement exposé et de savoir y faire face, double objectif de ce stage.
Pré-requis
1) Introduction
2) Les pages Web
3) Formulaires : la grande porte
4) Cookies et sessions
5) Sécuriser PHP : les bons réglages
6) Bases de données
7) Sécuriser l'emploi des extensions
8) Considérations générales
Bonnes connaissances
des langages PHP et SQL.
Connaissances de base de
JavaScript.
Travaux pratiques
Eligible DIF
Des machines sous Windows XP Pro équipées des serveurs Apache2 avec PHP5, MySql, Oracle, LDAP,
FTP et mail seront mises à la disposition des participants.
1) Introduction
- Présentation des risques.
- Destruction de données.
- Détournement de site.
- Publication de données confidentielles.
- Abus de ressources.
- Vol d'identité.
- Plan Sécurité : Conception, Développement et Maintenance.
2) Les pages Web
- XSS principe et méthodes de protection. Moteur de recherche.
- CSRF : principe et contre-mesures. Virus en base de données.
3) Formulaires : la grande porte
- Les failles. Validation et limitations de l'approche JavaScript. Chaînage, attaques HTTP et Ajax. Contremesures.
- Validation des entrées. Tests et principe des listes. Expressions régulières, standards et filtres.
- Upload. Failles et contre-mesures.
4) Cookies et sessions
- Cookies. Principes et risques. Manipulation JavaScript. Tableaux de cookies.
- Sessions. Mode Cookie vs. Header. Principe du vol de session.
5) Sécuriser PHP : les bons réglages
- PHP.ini. Directives sensibles, sessions et erreurs.
- Protéger les scripts. Protection physique. Exécution de scripts distants ou à la volée.
6) Bases de données
- Failles potentielles. Administration. Stockage.
- Injections SQL. Principe et contre-mesure. Procédures stockées et requêtes paramétrées. Limites.
- Fichiers d'accès. Organisation et valeurs par défaut. Accès anonymes et protocoles.
7) Sécuriser l'emploi des extensions
- Email. Spam via un formulaire de contact : injections et contre-mesures.
- Accès réseau par PHP. Appels séquentiels et récursifs. Attaque furtive.
8) Considérations générales
- BFA. Principe. Identification et contre-mesures.
- Phishing. Principe et formation des utilisateurs.
- DoS. Quotas et gestion des charges.
- Mots de passe. Renforcement et stockage. .
- Chiffrement et signature. Cryptage / décryptage : implémentation PHP et MySQL.
- Ruses. Pot de Miel, Obfuscation et Turing inversé.
- Frameworks et briques logicielles. Gestion de la sécurité dans les développements composites.
- Audit de sécurité. Méthodologie de base, Cross-test et rapport d'audit.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 62
Stage pratique de 2 jour(s)
Réf : IFD
Participants
Gestionnaires de projets
ou consultants qui désirent
maîtriser les exigences
d'ISO/IEC 27034. Membre
de l'équipe de sécurité de
l'information. Développeurs
seniors.
Pré-requis
Connaissances de base en
programmation.
Prix 2015 : 2235€ HT
Eligible DIF
ISO 27034, sécurité des applications, Foundation,
certification
Ce stage initie les participants aux concepts et principes proposés par l'ISO 27034 sur la sécurité applicative.
Il permet de comprendre cette norme afin d'aider une organisation à gérer des applications sécurisées dans
son contexte et cela, à un coût qui lui est acceptable.
OBJECTIFS PEDAGOGIQUES
Comprendre la portée et les limites de la conformité d'une organisation ou d'une application à la norme ISO/
IEC 27034
Expliquer les concepts clés de sécurité du développement applicatif selon ISO/IEC 27034
Etablir les relations entre la gestion du risque, les contrôles, les preuves et la conformité aux exigences
1) Introduction : la sécurité applicative et ses
concepts selon ISO/CEI 27034
2) Les parties de la norme ISO/CEI 27034
Dates des sessions
Paris
1 juin 2015, 8 oct. 2015
10 déc. 2015
3) Implémentation de la sécurité applicative au
niveau d'une organisation
4) La sécurité applicative au niveau d'un projet
d'application
Méthodes pédagogiques
Présentation des concepts et éléments clés de la démarche de sécurité applicative selon ISO/IEC 27034.
Exercices pratiques basés sur une étude de cas.
Certification
Après réussite de l'examen, les participants se verront remettre un certificat "Certified ISO/IEC 27034
Application Security Foundation". Aucune expérience préalable n'est nécessaire. Frais de certification inclus.
Certificat valable à vie.
1) Introduction : la sécurité applicative et ses concepts selon ISO/CEI 27034
- Introduction à la sécurité applicative et à la vision globale amenée par ISO/CEI 27034.
- Principes fondamentaux en sécurité de l'information.
- Présentation globale des concepts, principes et définitions de la sécurité applicative.
- Périmètre, composants, processus et acteurs impliqués en gestion de la sécurité applicative.
- Présentation des concepts implicites intégrés.
Réflexion collective
Echange et réflexion collective autour des concepts et problématiques de la sécurité applicative.
2) Les parties de la norme ISO/CEI 27034
- ISO/IEC 27034-1 : vue globale et concepts.
- ISO/IEC 27034-2 : la sécurité applicative dans une organisation.
- ISO/IEC 27034-3 : la sécurité applicative dans un projet.
- ISO/IEC 27034-4 : validation, vérification et certification de la sécurité applicative.
- ISO/IEC 27034-5 : les exigences de structure de la sécurité applicative.
- ISO/IEC 27034-5-1 : schémas XML.
- ISO/IEC 27034-6 : exemples et étude de cas.
Etude de cas
Exemples de mise en œuvre de sécurité applicative selon la norme ISO/IEC 27034 à travers une étude de
cas.
3) Implémentation de la sécurité applicative au niveau d'une organisation
- Buts de la sécurité applicative au niveau d'une organisation.
- Le Cadre Normatif de l'Organisation (CNO). Le comité CNO.
- Le processus de gestion du CNO. L'intégration des éléments d'ISO/CEI 27034 dans les processus
existants.
- Les CSA. La bibliothèque de CSA.
- La matrice de traçabilité de la sécurité applicative. Le processus de certification.
Etude de cas
Exemples de mise en œuvre de sécurité applicative selon la norme ISO/IEC 27034 à travers une étude de
cas.
4) La sécurité applicative au niveau d'un projet d'application
- Le processus de gestion de la sécurité d'une application.
- Fournir et opérer une application.
- Maintenir le niveau de confiance actuel au niveau de confiance cible.
Examen
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 63
Examen de certification "ISO 27034 Application Security Foundation".
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 64
Stage pratique de 5 jour(s)
Réf : LAD
Participants
Auditeurs internes ou
externes, gestionnaires
de projets, consultants,
membres de l'équipe SI d'une
organisation, développeurs,
directeurs et gestionnaires
des applications.
Pré-requis
Connaissances de base de la
norme ISO/IEC 27034. Une
expérience dans le domaine
de l'audit applicatif n'est pas
indispensable mais constitue
un plus.
Prix 2015 : 5610€ HT
Eligible DIF
Dates des sessions
ISO 27034, sécurité des applications, Lead Auditor,
certification
Ce cours intensif de 5 jours permet aux participants de comprendre les principes et les concepts de la
sécurité applicative selon ISO 27034, mais aussi de développer l'expertise nécessaire pour préparer et
réaliser des audits internes et externes soit pour une organisation soit pour une application.
OBJECTIFS PEDAGOGIQUES
Acquérir l'expertise requise pour réaliser un audit interne ISO 27034 qui respecte les exigences de la norme
ISO 19011
Acquérir l'expertise pour réaliser un audit de certification ISO 27034 qui respecte les exigences d'ISO 17021
et 27006
Acquérir l'expertise requise pour gérer une équipe d'audit en Sécurité Applicative
Comprendre la portée, le cycle de vie et les limites de conformité d'une organisation ou d'une application à
ISO 27034
1) Introduction aux concepts de la sécurité
applicative
2) Introduction à l'audit de la sécurité applicative
3) L'audit de sécurité applicative selon ISO 27034
4) Audit au niveau de l'organisation
5) Audit au niveau des applications
6) Examen de certification
Paris
Méthodes pédagogiques
18 mai 2015, 21 sep. 2015
16 nov. 2015
Présentation des concepts clés et des exigences de la norme ISO 27034. Exercices et étude de cas pratique.
Jeux de rôles et simulation d'audit.
Certification
Après l'examen, les participants peuvent obtenir une certification «Certified ISO 27034 Application Security
Provisional Auditor», «Certified ISO 27034 Application Security Auditor» ou «Certified ISO 27034 Application
Security Lead Auditor» selon leur niveau d'expérience.
1) Introduction aux concepts de la sécurité applicative
- Revue des principes fondamentaux en sécurité de l'information.
- Vision globale de la norme ISO 27034.
- Concepts, principes, définitions, portée, composants, processus et acteurs impliqués en sécurité applicative.
- Concepts implicites intégrés à la norme.
- Avantages et limites de ISO 27034.
- Différences et complémentarité avec les critères communs et le CMMI.
- Le Cadre Normatif de l'Organisation (CNO) et le processus de certification ISO/CEI 27034.
- Présentation détaillée des sections 6 à 8 d'ISO/IEC 27034-1:2011.
2) Introduction à l'audit de la sécurité applicative
- Concepts d'audit fondamentaux et principes selon ISO 19011.
- La communication durant un audit.
- Procédures d'audit.
- L'audit documentaire.
- Audit sur site et formulation des constats d'audit, documenter les non-conformités.
- Revue de qualité de l'audit.
- Évaluation des plans d'actions correctives.
3) L'audit de sécurité applicative selon ISO 27034
- Approche basée sur la priorisation des risques de sécurité inacceptables et sur la production de preuves.
- Audit de surveillance ISO /CEI 27034.
- Programme de gestion d'audit interne ISO/CEI 27034.
- Préparation d'un audit de certification ISO 27034.
- Entente sur le périmètre de l'audit de sécurité applicative.
- Détermination des applications dans le périmètre.
- Détermination des éléments de sécurité applicative dans le périmètre pour chaque application.
4) Audit au niveau de l'organisation
- Entente sur le périmètre de l'audit de SA pour l'organisation.
- Le Cadre Normatif de l'Organisation (CNO).
- La gestion du CNO.
- Les objectifs de sécurité applicative de l'organisation.
5) Audit au niveau des applications
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 65
- Entente sur le périmètre de l'audit de sécurité applicative pour l'application.
- Le cadre normatif de l'application (CNA).
- Le processus de gestion de la sécurité applicative au niveau du CNA.
- Niveau de confiance et CSA.
- ISO 27034 - Révision finale.
- Questions-réponses.
6) Examen de certification
Examen
Examen de certification ISO 27034 Lead Auditor.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 66
Stage pratique de 5 jour(s)
Réf : LAI
Participants
ISO 27034, sécurité des applications, Lead Implementer,
certification
Gestionnaires des SI, chefs
de projet, développeurs
de logiciel, propriétaires
d'application, managers SI,
architectes SI, analystes
programmeurs/testeurs.
Ce stage intensif vous permettra de comprendre les principes et les concepts de la sécurité applicative selon
l'ISO 27034. Vous apprendrez à mettre en œuvre cette norme au sein des organisations pour les aider à
intégrer la sécurité dans les applications tout au long de leur cycle de développement.
Pré-requis
Comprendre l'implémentation de la SA selon la norme internationale ISO/CEI 27034
Obtenir une compréhension des concepts, approches, normes, méthodes et techniques requises pour gérer
efficacement la SA
Comprendre comment la SA intègre la gestion de risque, les contrôles et la conformité avec les exigences
des tiers
Acquérir l'expertise nécessaire pour aider une organisation à implémenter, gérer et maintenir sa SA, selon
ISO 27034
Acquérir l'expertise nécessaire pour gérer une équipe qui mettra en œuvre ISO 27034
Conseiller des organisations sur les pratiques recommandées pour la gestion de la Sécurité Applicative
Améliorer sa capacité d'analyse et de prise de décision dans un contexte de Sécurité Applicative
Connaissance de base de la
norme ISO/IEC 27034. Une
expérience dans le domaine
du développement applicatif
ou de la gestion de projets de
mise en œuvre d'applications
constitue un plus.
Prix 2015 : 5610€ HT
OBJECTIFS PEDAGOGIQUES
Eligible DIF
Dates des sessions
Paris
1 juin 2015, 28 sep. 2015
23 nov. 2015
1) Introduction aux concepts de la Sécurité
Applicative
2) Implémentation de la Sécurité Applicative
basée sur ISO/CEI 27034
3) Implémentation de la sécurité applicative
basée sur ISO/CEI 27034 (suite)
4) Validation de la sécurité applicative
5) Protocoles et structures de données des CSA
6) Guides pour organisations et applications
spécifiques
7) Examen de certification
Méthodes pédagogiques
Présentation des concepts clés et des exigences de la norme ISO 27034, étude de cas pratique, suivi d'une
gestion complète de sécurité applicative.
Certification
Après l'examen, les participants peuvent demander une reconnaissance comme "Certified ISO 27034
AS Provisional Implementer", "Certified ISO 27034 AS Implementer" ou "Certified ISO 27034 AS Lead
Implementer" selon leur niveau d'expérience.
1) Introduction aux concepts de la Sécurité Applicative
- Introduction à la Sécurité Applicative et à la vision globale amenée par ISO/CEI 27034.
- Revue des principes fondamentaux en sécurité de l'information.
- Concepts, principes, définitions, périmètres, composants, processus et acteurs impliqués en Sécurité
Applicative.
- Concepts implicites, intégrés.
- Présentation de la série 27034 : organisation, projets, validation/vérification/certification, structure, schémas
XML.
2) Implémentation de la Sécurité Applicative basée sur ISO/CEI 27034
- Buts de la Sécurité Applicative au niveau d'une organisation.
- Le cadre normatif de l'organisation (CNO).
- Le comité du CNO.
- Le processus de gestion du CNO.
- L'intégration des éléments d'ISO/CEI 27034 dans les processus existants de l'organisation.
- Design, validation, implémentation, vérification, opération et évolution des CSA.
- Biibliothèque et matrice de traçabilité de CSA.
- Ébaucher le processus de certification.
3) Implémentation de la sécurité applicative basée sur ISO/CEI 27034 (suite)
- Le processus de gestion de la sécurité d'une application.
- Fournir et opérer une application.
- Maintenir le niveau de confiance actuel au niveau de confiance cible.
- Développement de la validation de la SA.
4) Validation de la sécurité applicative
- Audits interne de la sécurité applicative.
- Minimiser le coût d'un audit. S'assurer que toutes les preuves sont disponibles.
- Validation et certification de la sécurité applicative selon ISO 27034 : organisation et projet.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 67
5) Protocoles et structures de données des CSA
- Un langage formel gratuit pour communiquer : les CSA.
- Schémas XML proposés par ISO 27034 (structure de données, descriptions, représentation graphique).
6) Guides pour organisations et applications spécifiques
- 27034 pour aider à résoudre la mise en place de CSA répondant aux exigences de lois conflictuelles dans
une application.
- Développer des CSA.
- Acquérir des CSA.
7) Examen de certification
Examen
Examen de certification ISO 27034 Lead Implementer.
ORSYS, La Grande Arche, Paroi Nord, 92044 Paris La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78
page 68