les fondamentaux de la sécurité...

24
GK9808 www.globalknowledge.fr [email protected] 01 78 15 34 00 Les fondamentaux de la sécurité informatique Durée: 5 Jours Réf de cours: GK9808 Résumé: Cette formation permet d'acquérir les compétences et les connaissances nécessaires pour gérer la sécurité des informations du réseau contre les attaques. Elle permet d’acquérir les compétences pour construire, tester et déployer un réseau sécurisé. Le contenu de cette formation est régulièrement mis à jour pour intégrer les technologies les plus récentes du marché. Public visé: Consultants et Ingénieurs réseau, administrateurs sécurité, administrateurs systèmes, analystes sécurité. Objectifs: Concevoir les plans de sécurité pour protéger les access-points Concevoir des pare-feux à l’aide des filtrages de paquets et des et les services périphériques «stateful inspections» Utiliser le système de détection d’intrusion IDS pour identifier les Utiliser les ports Scanners, Telnet, TFTP, FTP et autres outils attaques utilisés par les hackers Configurer un hôte bastion Utiliser les certificats et la Cryptographie à clés publiques pour chiffrer les données Développer et concevoir des Listes de contrôles d’accès (ACL) Mettre en oeuvre le VPN standard IPsec Pré-requis: Test et certification Avoir suivi la formation sur les concepts fondamentaux de réseaux Cette formation permet de préparer à la certification Comptia Security (GKRES) ou posséder les connaissances équivalentes. +. Cours suivant(s): Selon la solution de sécurité mise en oeuvre, les professionnels pourront compléter leurs compétences en suivant d es formations sur les solutions de sécurité Cisco, Juniper, Microsoft, AWS, etc.

Upload: others

Post on 07-Sep-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Les fondamentaux de la sécurité informatiquestore.globalknowledge.net/course-overviews/FR/GK9808.pdf · Les fondamentaux de la sécurité informatique Durée: 5 Jours Réf de cours:

GK9808 www.globalknowledge.fr [email protected] 01 78 15 34 00

Les fondamentaux de la sécurité informatique

Durée: 5 Jours Réf de cours: GK9808

Résumé:

Cette formation permet d'acquérir les compétences et les connaissances nécessaires pour gérer la sécurité des informations du réseau contreles attaques. Elle permet d’acquérir les compétences pour construire, tester et déployer un réseau sécurisé. Le contenu de cette formation estrégulièrement mis à jour pour intégrer les technologies les plus récentes du marché.

Public visé:

Consultants et Ingénieurs réseau, administrateurs sécurité, administrateurs systèmes, analystes sécurité.

Objectifs:

Concevoir les plans de sécurité pour protéger les access-points Concevoir des pare-feux à l’aide des filtrages de paquets et deset les services périphériques «stateful inspections»

Utiliser le système de détection d’intrusion IDS pour identifier les Utiliser les ports Scanners, Telnet, TFTP, FTP et autres outilsattaques utilisés par les hackers

Configurer un hôte bastion Utiliser les certificats et la Cryptographie à clés publiques pourchiffrer les données

Développer et concevoir des Listes de contrôles d’accès (ACL) Mettre en œuvre le VPN standard IPsec

Pré-requis: Test et certification

Avoir suivi la formation sur les concepts fondamentaux de réseaux Cette formation permet de préparer à la certification Comptia Security(GKRES) ou posséder les connaissances équivalentes. +.

Cours suivant(s):

Selon la solution de sécurité mise en oeuvre, les professionnels pourront compléter leurs compétences en suivant d es formations sur lessolutions de sécurité Cisco, Juniper, Microsoft, AWS, etc.

Page 2: Les fondamentaux de la sécurité informatiquestore.globalknowledge.net/course-overviews/FR/GK9808.pdf · Les fondamentaux de la sécurité informatique Durée: 5 Jours Réf de cours:

GK9808 www.globalknowledge.fr [email protected] 01 78 15 34 00

Contenu:

Méthodes d’attaques Sécurité des Hôtesline line line

Rassembler les informations (versions…) Types d’hôtes (Stations de travail, Accès non autorisé (Comptes utilisateursserveurs, VS interne et externe) et mots de passe, erreurs logiciels …)

Codes malicieux (Virus, cheval de troie,line bombes logiques, ActiveX, Javascripts …)

Accès non autorisé (Comptes utilisateurs et line Attaques diverses (attaques génériques,mots de passe, erreurs logiciels …) Accès non autorisé (Comptes utilisateurs cryptées, anniversaire, mathématique…)Codes malicieux (Virus, cheval de troie, et mots de passe, erreurs logiciels …) Déni de service (Dos distribué, Botnets,bombes logiques, ActiveX, Javascripts …) Codes malicieux (Virus, cheval de troie, TCP SYN …)Attaques diverses (attaques génériques, bombes logiques, ActiveX, Javascripts Qui sont ceux qui attaquent ? (Motivationscryptées, anniversaire, mathématique…) …) des hackers)Déni de service (Dos distribué, Botnets, Attaques diverses (attaques génériques, Législation (Surveillance du trafic,TCP SYN …) cryptées, anniversaire, mathématique…) juridictions, fraudes…)Qui sont ceux qui attaquent ? (Motivations Déni de service (Dos distribué, Botnets, Stratégies de sécurité (caractéristiques)des hackers) TCP SYN …) Types de stratégies (Plan de récupérationLégislation (Surveillance du trafic, Qui sont ceux qui attaquent ? des désastres, Stratégie physique dejuridictions, fraudes…) (Motivations des hackers) sécurité, architecture, services et accès,Stratégies de sécurité (caractéristiques) Législation (Surveillance du trafic, ressources en ligne, éducation desTypes de stratégies (Plan de récupération juridictions, fraudes…) utilisateurs, sauvegarde des informations,des désastres, Stratégie physique de Stratégies de sécurité (caractéristiques) journaux et inventaire …)sécurité, architecture, services et accès, Types de stratégies (Plan de Ligne directrice de la politique de sécuritéressources en ligne, éducation des récupération des désastres, Stratégie (moins de privilèges, diversité des moyensutilisateurs, sauvegarde des informations, physique de sécurité, architecture, de défense, implication humaine…)journaux et inventaire …) services et accès, ressources en ligne, Evaluation des vulnérabilités et auditLigne directrice de la politique de sécurité éducation des utilisateurs, sauvegarde (détection des vulnérabilités, stratégie(moins de privilèges, diversité des moyens des informations, journaux et inventaire d’audit, comment auditer)de défense, implication humaine…) …) Types de périphériques IDS (DétectionEvaluation des vulnérabilités et audit Ligne directrice de la politique de sécurité Network-based et Host-based, détection(détection des vulnérabilités, stratégie (moins de privilèges, diversité des passive …)d’audit, comment auditer) moyens de défense, implication Caractéristiques typiques de IDSTypes de périphériques IDS (Détection humaine…) Centralisation et emplacementNetwork-based et Host-based, détection Evaluation des vulnérabilités et audit Stratégie de réponse aux incidentspassive …) (détection des vulnérabilités, stratégie (documenter les actions, investigationCaractéristiques typiques de IDS d’audit, comment auditer) criminelle…)Centralisation et emplacement Types de périphériques IDS (Détection Directives concernant la configurationStratégie de réponse aux incidents Network-based et Host-based, détection générale (renforcer le système(documenter les actions, investigation passive …) d’exploitation, démarrer avec un systèmecriminelle…) Caractéristiques typiques de IDS propre, supprimer les programmes etDirectives concernant la configuration Centralisation et emplacement services inutiles, supprimer lesgénérale (renforcer le système Stratégie de réponse aux incidents exécutables, limiter les comptes et accèsd’exploitation, démarrer avec un système (documenter les actions, investigation utilipropre, supprimer les programmes et criminelle…) Besoins spécifiques (Stations de travailservices inutiles, supprimer les exécutables, Directives concernant la configuration des utilisateurs finaux, Serveurs FTP,limiter les comptes et accès utili générale (renforcer le système Web, DNS, de messagerie, serveurs deBesoins spécifiques (Stations de travail des d’exploitation, démarrer avec un système fichiers et d’impressions, serveur de basesutilisateurs finaux, Serveurs FTP, Web, propre, supprimer les programmes et de données, DHCP…)DNS, de messagerie, serveurs de fichiers et services inutiles, supprimer les Périphériques réseaux (Hubs et Switchs,d’impressions, serveur de bases de exécutables, limiter les comptes et accès Routeurs, VLANs, Hôtes Bastion)données, DHCP…) utili Pare-feu (avantages, inconvénients,Périphériques réseaux (Hubs et Switchs, Besoins spécifiques (Stations de travail produits, personnel ou hôte)Routeurs, VLANs, Hôtes Bastion) des utilisateurs finaux, Serveurs FTP, Méthodes de pare-feu (filtrage de paquets,Pare-feu (avantages, inconvénients, Web, DNS, de messagerie, serveurs de Serveurs proxy ..) produits, personnel ou hôte) fichiers et d’impressions, serveur de Configuration des pare-feux (configurationMéthodes de pare-feu (filtrage de paquets, bases de données, DHCP…) initiale, configurer les interfaces, installerServeurs proxy ..) Périphériques réseaux (Hubs et Switchs, et tester, règles de mise en place ,Configuration des pare-feux (configuration Routeurs, VLANs, Hôtes Bastion) configuration distante, services de filtrageinitiale, configurer les interfaces, installer et Pare-feu (avantages, inconvénients, de contenu …)tester, règles de mise en place , produits, personnel ou hôte) DMZconfiguration distante, services de filtrage de Méthodes de pare-feu (filtrage de Liens entre les périphériques (routeur,contenu …) paquets, Serveurs proxy ..) Pare-feu ou proxy …)DMZ Configuration des pare-feux Filtrage du trafic interne et externeLiens entre les périphériques (routeur, (configuration initiale, configurer les (contrôle du trafic, règles sur la bonnePare-feu ou proxy …) interfaces, installer et tester, règles de utilisation des routeurs et pare-feu)

Page 3: Les fondamentaux de la sécurité informatiquestore.globalknowledge.net/course-overviews/FR/GK9808.pdf · Les fondamentaux de la sécurité informatique Durée: 5 Jours Réf de cours:

GK9808 www.globalknowledge.fr [email protected] 01 78 15 34 00

Filtrage du trafic interne et externe (contrôle mise en place , configuration distante, «Extenuating» circumstances (Servicesdu trafic, règles sur la bonne utilisation des services de filtrage de contenu …) spéciaux, nouveau protocole…)routeurs et pare-feu) DMZ Modifier et maintenir l’architecture«Extenuating» circumstances (Services Liens entre les périphériques (routeur, (Configuration du contrôle de gestion et despéciaux, nouveau protocole…) Pare-feu ou proxy …) changements, test de l’architecture pourModifier et maintenir l’architecture Filtrage du trafic interne et externe détecter les vulnérabilités)(Configuration du contrôle de gestion et de (contrôle du trafic, règles sur la bonne Autentificateurs (mots de passe, clés ouchangements, test de l’architecture pour utilisation des routeurs et pare-feu) jeton, biométrique)détecter les vulnérabilités) «Extenuating» circumstances (Services Emplacement des authentificationsAutentificateurs (mots de passe, clés ou spéciaux, nouveau protocole…) Résolution des problèmes (autorisationsjeton, biométrique) Modifier et maintenir l’architecture «trust and granting», stockage desEmplacement des authentifications (Configuration du contrôle de gestion et éléments de validation ..)Résolution des problèmes (autorisations de changements, test de l’architecture Améliorations (deux facteurs«trust and granting», stockage des éléments pour détecter les vulnérabilités) d’authentification, mots de passesde validation ..) Autentificateurs (mots de passe, clés ou utilisables une seule fois, signature simple,Améliorations (deux facteurs jeton, biométrique) authentification mutuelle)d’authentification, mots de passes utilisables Emplacement des authentifications Méthodes d’authentification centraliséesune seule fois, signature simple, Résolution des problèmes (autorisations (NTLM, Kerberos, CHAP, EAP, RADIUS,authentification mutuelle) «trust and granting», stockage des TACACS+)Méthodes d’authentification centralisées éléments de validation ..) Certificats et autorités de certificats(NTLM, Kerberos, CHAP, EAP, RADIUS, Améliorations (deux facteurs (certificats X.509, Autorités deTACACS+) d’authentification, mots de passes certificats…)Certificats et autorités de certificats utilisables une seule fois, signature Gestion des clés et cycles de vie des(certificats X.509, Autorités de certificats…) simple, authentification mutuelle) certificats (distribution des certificats,Gestion des clés et cycles de vie des Méthodes d’authentification centralisées transmission par e-mail, certificat stockécertificats (distribution des certificats, (NTLM, Kerberos, CHAP, EAP, RADIUS, dans un répertoire et accessible à l’aide detransmission par e-mail, certificat stocké TACACS+) LDAP, stockage d’une clé privée,dans un répertoire et accessible à l’aide de Certificats et autorités de certificats expiration, révocation, sLDAP, stockage d’une clé privée, expiration, (certificats X.509, Autorités de Cryptage des applications (cryptage àrévocation, s certificats…) plusieurs niveaux, SSL, typesCryptage des applications (cryptage à Gestion des clés et cycles de vie des d’algorithmes de cryptages supportés:plusieurs niveaux, SSL, types d’algorithmes certificats (distribution des certificats, S/MIME, PGP, SSH …)de cryptages supportés: S/MIME, PGP, SSH transmission par e-mail, certificat stocké Sécurité des réseaux sans fils (Protocoles…) dans un répertoire et accessible à l’aide des réseaux sans fils, WTLS, 802.11 ;Sécurité des réseaux sans fils (Protocoles de LDAP, stockage d’une clé privée, 802.11x, WEP/WAP, vulnérabilités …)des réseaux sans fils, WTLS, 802.11 ; expiration, révocation, s Sécurité des télécommunications (PBXs et802.11x, WEP/WAP, vulnérabilités …) Cryptage des applications (cryptage à clés systèmes, Accès aux appels àSécurité des télécommunications (PBXs et plusieurs niveaux, SSL, types distance, administration et maintenance àclés systèmes, Accès aux appels à d’algorithmes de cryptages supportés: distance, modems …)distance, administration et maintenance à S/MIME, PGP, SSH …) Sécurité des routeurs (sécurité physique,distance, modems …) Sécurité des réseaux sans fils niveaux de privilèges, accès distant…)Sécurité des routeurs (sécurité physique, (Protocoles des réseaux sans fils, WTLS, Services et interfaces invalidesniveaux de privilèges, accès distant…) 802.11 ; 802.11x, WEP/WAP, Protocoles routés et de routageServices et interfaces invalides vulnérabilités …)Protocoles routés et de routage Sécurité des télécommunications (PBXs

et clés systèmes, Accès aux appels à linedistance, administration et maintenance Accès non autorisé (Comptes utilisateurs

line à distance, modems …) et mots de passe, erreurs logiciels …)Accès non autorisé (Comptes utilisateurs et Sécurité des routeurs (sécurité physique, Codes malicieux (Virus, cheval de troie,mots de passe, erreurs logiciels …) niveaux de privilèges, accès distant…) bombes logiques, ActiveX, Javascripts …)Codes malicieux (Virus, cheval de troie, Services et interfaces invalides Attaques diverses (attaques génériques,bombes logiques, ActiveX, Javascripts …) Protocoles routés et de routage cryptées, anniversaire, mathématique…)Attaques diverses (attaques génériques, Déni de service (Dos distribué, Botnets,cryptées, anniversaire, mathématique…) TCP SYN …)Déni de service (Dos distribué, Botnets, line Qui sont ceux qui attaquent ? (MotivationsTCP SYN …) Accès non autorisé (Comptes utilisateurs des hackers)Qui sont ceux qui attaquent ? (Motivations et mots de passe, erreurs logiciels …) Législation (Surveillance du trafic,des hackers) Codes malicieux (Virus, cheval de troie, juridictions, fraudes…)Législation (Surveillance du trafic, bombes logiques, ActiveX, Javascripts Stratégies de sécurité (caractéristiques)juridictions, fraudes…) …) Types de stratégies (Plan de récupérationStratégies de sécurité (caractéristiques) Attaques diverses (attaques génériques, des désastres, Stratégie physique deTypes de stratégies (Plan de récupération cryptées, anniversaire, mathématique…) sécurité, architecture, services et accès,des désastres, Stratégie physique de Déni de service (Dos distribué, Botnets, ressources en ligne, éducation dessécurité, architecture, services et accès, TCP SYN …) utilisateurs, sauvegarde des informations,ressources en ligne, éducation des Qui sont ceux qui attaquent ? journaux et inventaire …)utilisateurs, sauvegarde des informations, (Motivations des hackers) Ligne directrice de la politique de sécurité

Page 4: Les fondamentaux de la sécurité informatiquestore.globalknowledge.net/course-overviews/FR/GK9808.pdf · Les fondamentaux de la sécurité informatique Durée: 5 Jours Réf de cours:

GK9808 www.globalknowledge.fr [email protected] 01 78 15 34 00

journaux et inventaire …) Législation (Surveillance du trafic, (moins de privilèges, diversité des moyensLigne directrice de la politique de sécurité juridictions, fraudes…) de défense, implication humaine…)(moins de privilèges, diversité des moyens Stratégies de sécurité (caractéristiques) Evaluation des vulnérabilités et auditde défense, implication humaine…) Types de stratégies (Plan de (détection des vulnérabilités, stratégieEvaluation des vulnérabilités et audit récupération des désastres, Stratégie d’audit, comment auditer)(détection des vulnérabilités, stratégie physique de sécurité, architecture, Types de périphériques IDS (Détectiond’audit, comment auditer) services et accès, ressources en ligne, Network-based et Host-based, détectionTypes de périphériques IDS (Détection éducation des utilisateurs, sauvegarde passive …)Network-based et Host-based, détection des informations, journaux et inventaire Caractéristiques typiques de IDSpassive …) …) Centralisation et emplacementCaractéristiques typiques de IDS Ligne directrice de la politique de sécurité Stratégie de réponse aux incidentsCentralisation et emplacement (moins de privilèges, diversité des (documenter les actions, investigationStratégie de réponse aux incidents moyens de défense, implication criminelle…)(documenter les actions, investigation humaine…) Directives concernant la configurationcriminelle…) Evaluation des vulnérabilités et audit générale (renforcer le systèmeDirectives concernant la configuration (détection des vulnérabilités, stratégie d’exploitation, démarrer avec un systèmegénérale (renforcer le système d’audit, comment auditer) propre, supprimer les programmes etd’exploitation, démarrer avec un système Types de périphériques IDS (Détection services inutiles, supprimer lespropre, supprimer les programmes et Network-based et Host-based, détection exécutables, limiter les comptes et accèsservices inutiles, supprimer les exécutables, passive …) utililimiter les comptes et accès utili Caractéristiques typiques de IDS Besoins spécifiques (Stations de travailBesoins spécifiques (Stations de travail des Centralisation et emplacement des utilisateurs finaux, Serveurs FTP,utilisateurs finaux, Serveurs FTP, Web, Stratégie de réponse aux incidents Web, DNS, de messagerie, serveurs deDNS, de messagerie, serveurs de fichiers et (documenter les actions, investigation fichiers et d’impressions, serveur de basesd’impressions, serveur de bases de criminelle…) de données, DHCP…)données, DHCP…) Directives concernant la configuration Périphériques réseaux (Hubs et Switchs,Périphériques réseaux (Hubs et Switchs, générale (renforcer le système Routeurs, VLANs, Hôtes Bastion)Routeurs, VLANs, Hôtes Bastion) d’exploitation, démarrer avec un système Pare-feu (avantages, inconvénients,Pare-feu (avantages, inconvénients, propre, supprimer les programmes et produits, personnel ou hôte)produits, personnel ou hôte) services inutiles, supprimer les Méthodes de pare-feu (filtrage de paquets,Méthodes de pare-feu (filtrage de paquets, exécutables, limiter les comptes et accès Serveurs proxy ..) Serveurs proxy ..) utili Configuration des pare-feux (configurationConfiguration des pare-feux (configuration Besoins spécifiques (Stations de travail initiale, configurer les interfaces, installerinitiale, configurer les interfaces, installer et des utilisateurs finaux, Serveurs FTP, et tester, règles de mise en place ,tester, règles de mise en place , Web, DNS, de messagerie, serveurs de configuration distante, services de filtrageconfiguration distante, services de filtrage de fichiers et d’impressions, serveur de de contenu …)contenu …) bases de données, DHCP…) DMZDMZ Périphériques réseaux (Hubs et Switchs, Liens entre les périphériques (routeur,Liens entre les périphériques (routeur, Routeurs, VLANs, Hôtes Bastion) Pare-feu ou proxy …)Pare-feu ou proxy …) Pare-feu (avantages, inconvénients, Filtrage du trafic interne et externeFiltrage du trafic interne et externe (contrôle produits, personnel ou hôte) (contrôle du trafic, règles sur la bonnedu trafic, règles sur la bonne utilisation des Méthodes de pare-feu (filtrage de utilisation des routeurs et pare-feu)routeurs et pare-feu) paquets, Serveurs proxy ..) «Extenuating» circumstances (Services«Extenuating» circumstances (Services Configuration des pare-feux spéciaux, nouveau protocole…)spéciaux, nouveau protocole…) (configuration initiale, configurer les Modifier et maintenir l’architectureModifier et maintenir l’architecture interfaces, installer et tester, règles de (Configuration du contrôle de gestion et de(Configuration du contrôle de gestion et de mise en place , configuration distante, changements, test de l’architecture pourchangements, test de l’architecture pour services de filtrage de contenu …) détecter les vulnérabilités)détecter les vulnérabilités) DMZ Autentificateurs (mots de passe, clés ouAutentificateurs (mots de passe, clés ou Liens entre les périphériques (routeur, jeton, biométrique)jeton, biométrique) Pare-feu ou proxy …) Emplacement des authentificationsEmplacement des authentifications Filtrage du trafic interne et externe Résolution des problèmes (autorisationsRésolution des problèmes (autorisations (contrôle du trafic, règles sur la bonne «trust and granting», stockage des«trust and granting», stockage des éléments utilisation des routeurs et pare-feu) éléments de validation ..)de validation ..) «Extenuating» circumstances (Services Améliorations (deux facteursAméliorations (deux facteurs spéciaux, nouveau protocole…) d’authentification, mots de passesd’authentification, mots de passes utilisables Modifier et maintenir l’architecture utilisables une seule fois, signature simple,une seule fois, signature simple, (Configuration du contrôle de gestion et authentification mutuelle)authentification mutuelle) de changements, test de l’architecture Méthodes d’authentification centraliséesMéthodes d’authentification centralisées pour détecter les vulnérabilités) (NTLM, Kerberos, CHAP, EAP, RADIUS,(NTLM, Kerberos, CHAP, EAP, RADIUS, Autentificateurs (mots de passe, clés ou TACACS+)TACACS+) jeton, biométrique) Certificats et autorités de certificatsCertificats et autorités de certificats Emplacement des authentifications (certificats X.509, Autorités de(certificats X.509, Autorités de certificats…) Résolution des problèmes (autorisations certificats…)Gestion des clés et cycles de vie des «trust and granting», stockage des Gestion des clés et cycles de vie descertificats (distribution des certificats, éléments de validation ..) certificats (distribution des certificats,

Page 5: Les fondamentaux de la sécurité informatiquestore.globalknowledge.net/course-overviews/FR/GK9808.pdf · Les fondamentaux de la sécurité informatique Durée: 5 Jours Réf de cours:

GK9808 www.globalknowledge.fr [email protected] 01 78 15 34 00

transmission par e-mail, certificat stocké Améliorations (deux facteurs transmission par e-mail, certificat stockédans un répertoire et accessible à l’aide de d’authentification, mots de passes dans un répertoire et accessible à l’aide deLDAP, stockage d’une clé privée, expiration, utilisables une seule fois, signature LDAP, stockage d’une clé privée,révocation, s simple, authentification mutuelle) expiration, révocation, sCryptage des applications (cryptage à Méthodes d’authentification centralisées Cryptage des applications (cryptage àplusieurs niveaux, SSL, types d’algorithmes (NTLM, Kerberos, CHAP, EAP, RADIUS, plusieurs niveaux, SSL, typesde cryptages supportés: S/MIME, PGP, SSH TACACS+) d’algorithmes de cryptages supportés:…) Certificats et autorités de certificats S/MIME, PGP, SSH …)Sécurité des réseaux sans fils (Protocoles (certificats X.509, Autorités de Sécurité des réseaux sans fils (Protocolesdes réseaux sans fils, WTLS, 802.11 ; certificats…) des réseaux sans fils, WTLS, 802.11 ;802.11x, WEP/WAP, vulnérabilités …) Gestion des clés et cycles de vie des 802.11x, WEP/WAP, vulnérabilités …)Sécurité des télécommunications (PBXs et certificats (distribution des certificats, Sécurité des télécommunications (PBXs etclés systèmes, Accès aux appels à transmission par e-mail, certificat stocké clés systèmes, Accès aux appels àdistance, administration et maintenance à dans un répertoire et accessible à l’aide distance, administration et maintenance àdistance, modems …) de LDAP, stockage d’une clé privée, distance, modems …)Sécurité des routeurs (sécurité physique, expiration, révocation, s Sécurité des routeurs (sécurité physique,niveaux de privilèges, accès distant…) Cryptage des applications (cryptage à niveaux de privilèges, accès distant…)Services et interfaces invalides plusieurs niveaux, SSL, types Services et interfaces invalidesProtocoles routés et de routage d’algorithmes de cryptages supportés: Protocoles routés et de routage

S/MIME, PGP, SSH …)Sécurité des réseaux sans fils

line (Protocoles des réseaux sans fils, WTLS, lineAccès non autorisé (Comptes utilisateurs et 802.11 ; 802.11x, WEP/WAP, Accès non autorisé (Comptes utilisateursmots de passe, erreurs logiciels …) vulnérabilités …) et mots de passe, erreurs logiciels …)Codes malicieux (Virus, cheval de troie, Sécurité des télécommunications (PBXs Codes malicieux (Virus, cheval de troie,bombes logiques, ActiveX, Javascripts …) et clés systèmes, Accès aux appels à bombes logiques, ActiveX, Javascripts …)Attaques diverses (attaques génériques, distance, administration et maintenance Attaques diverses (attaques génériques,cryptées, anniversaire, mathématique…) à distance, modems …) cryptées, anniversaire, mathématique…)Déni de service (Dos distribué, Botnets, Sécurité des routeurs (sécurité physique, Déni de service (Dos distribué, Botnets,TCP SYN …) niveaux de privilèges, accès distant…) TCP SYN …)Qui sont ceux qui attaquent ? (Motivations Services et interfaces invalides Qui sont ceux qui attaquent ? (Motivationsdes hackers) Protocoles routés et de routage des hackers)Législation (Surveillance du trafic, Législation (Surveillance du trafic,juridictions, fraudes…) Composants réseaux juridictions, fraudes…)Stratégies de sécurité (caractéristiques) line Stratégies de sécurité (caractéristiques)Types de stratégies (Plan de récupération Media réseau (paire torsadée, fibre Types de stratégies (Plan de récupérationdes désastres, Stratégie physique de optique, câble coaxial …) des désastres, Stratégie physique desécurité, architecture, services et accès, sécurité, architecture, services et accès,ressources en ligne, éducation des ressources en ligne, éducation desutilisateurs, sauvegarde des informations, line utilisateurs, sauvegarde des informations,journaux et inventaire …) Accès non autorisé (Comptes utilisateurs journaux et inventaire …)Ligne directrice de la politique de sécurité et mots de passe, erreurs logiciels …) Ligne directrice de la politique de sécurité(moins de privilèges, diversité des moyens Codes malicieux (Virus, cheval de troie, (moins de privilèges, diversité des moyensde défense, implication humaine…) bombes logiques, ActiveX, Javascripts de défense, implication humaine…)Evaluation des vulnérabilités et audit …) Evaluation des vulnérabilités et audit(détection des vulnérabilités, stratégie Attaques diverses (attaques génériques, (détection des vulnérabilités, stratégied’audit, comment auditer) cryptées, anniversaire, mathématique…) d’audit, comment auditer)Types de périphériques IDS (Détection Déni de service (Dos distribué, Botnets, Types de périphériques IDS (DétectionNetwork-based et Host-based, détection TCP SYN …) Network-based et Host-based, détectionpassive …) Qui sont ceux qui attaquent ? passive …)Caractéristiques typiques de IDS (Motivations des hackers) Caractéristiques typiques de IDSCentralisation et emplacement Législation (Surveillance du trafic, Centralisation et emplacementStratégie de réponse aux incidents juridictions, fraudes…) Stratégie de réponse aux incidents(documenter les actions, investigation Stratégies de sécurité (caractéristiques) (documenter les actions, investigationcriminelle…) Types de stratégies (Plan de criminelle…)Directives concernant la configuration récupération des désastres, Stratégie Directives concernant la configurationgénérale (renforcer le système physique de sécurité, architecture, générale (renforcer le systèmed’exploitation, démarrer avec un système services et accès, ressources en ligne, d’exploitation, démarrer avec un systèmepropre, supprimer les programmes et éducation des utilisateurs, sauvegarde propre, supprimer les programmes etservices inutiles, supprimer les exécutables, des informations, journaux et inventaire services inutiles, supprimer leslimiter les comptes et accès utili …) exécutables, limiter les comptes et accèsBesoins spécifiques (Stations de travail des Ligne directrice de la politique de sécurité utiliutilisateurs finaux, Serveurs FTP, Web, (moins de privilèges, diversité des Besoins spécifiques (Stations de travailDNS, de messagerie, serveurs de fichiers et moyens de défense, implication des utilisateurs finaux, Serveurs FTP,d’impressions, serveur de bases de humaine…) Web, DNS, de messagerie, serveurs dedonnées, DHCP…) Evaluation des vulnérabilités et audit fichiers et d’impressions, serveur de bases

Page 6: Les fondamentaux de la sécurité informatiquestore.globalknowledge.net/course-overviews/FR/GK9808.pdf · Les fondamentaux de la sécurité informatique Durée: 5 Jours Réf de cours:

GK9808 www.globalknowledge.fr [email protected] 01 78 15 34 00

Périphériques réseaux (Hubs et Switchs, (détection des vulnérabilités, stratégie de données, DHCP…)Routeurs, VLANs, Hôtes Bastion) d’audit, comment auditer) Périphériques réseaux (Hubs et Switchs,Pare-feu (avantages, inconvénients, Types de périphériques IDS (Détection Routeurs, VLANs, Hôtes Bastion)produits, personnel ou hôte) Network-based et Host-based, détection Pare-feu (avantages, inconvénients,Méthodes de pare-feu (filtrage de paquets, passive …) produits, personnel ou hôte)Serveurs proxy ..) Caractéristiques typiques de IDS Méthodes de pare-feu (filtrage de paquets,Configuration des pare-feux (configuration Centralisation et emplacement Serveurs proxy ..) initiale, configurer les interfaces, installer et Stratégie de réponse aux incidents Configuration des pare-feux (configurationtester, règles de mise en place , (documenter les actions, investigation initiale, configurer les interfaces, installerconfiguration distante, services de filtrage de criminelle…) et tester, règles de mise en place ,contenu …) Directives concernant la configuration configuration distante, services de filtrageDMZ générale (renforcer le système de contenu …)Liens entre les périphériques (routeur, d’exploitation, démarrer avec un système DMZPare-feu ou proxy …) propre, supprimer les programmes et Liens entre les périphériques (routeur,Filtrage du trafic interne et externe (contrôle services inutiles, supprimer les Pare-feu ou proxy …)du trafic, règles sur la bonne utilisation des exécutables, limiter les comptes et accès Filtrage du trafic interne et externerouteurs et pare-feu) utili (contrôle du trafic, règles sur la bonne«Extenuating» circumstances (Services Besoins spécifiques (Stations de travail utilisation des routeurs et pare-feu)spéciaux, nouveau protocole…) des utilisateurs finaux, Serveurs FTP, «Extenuating» circumstances (ServicesModifier et maintenir l’architecture Web, DNS, de messagerie, serveurs de spéciaux, nouveau protocole…)(Configuration du contrôle de gestion et de fichiers et d’impressions, serveur de Modifier et maintenir l’architecturechangements, test de l’architecture pour bases de données, DHCP…) (Configuration du contrôle de gestion et dedétecter les vulnérabilités) Périphériques réseaux (Hubs et Switchs, changements, test de l’architecture pourAutentificateurs (mots de passe, clés ou Routeurs, VLANs, Hôtes Bastion) détecter les vulnérabilités)jeton, biométrique) Pare-feu (avantages, inconvénients, Autentificateurs (mots de passe, clés ouEmplacement des authentifications produits, personnel ou hôte) jeton, biométrique)Résolution des problèmes (autorisations Méthodes de pare-feu (filtrage de Emplacement des authentifications«trust and granting», stockage des éléments paquets, Serveurs proxy ..) Résolution des problèmes (autorisationsde validation ..) Configuration des pare-feux «trust and granting», stockage desAméliorations (deux facteurs (configuration initiale, configurer les éléments de validation ..)d’authentification, mots de passes utilisables interfaces, installer et tester, règles de Améliorations (deux facteursune seule fois, signature simple, mise en place , configuration distante, d’authentification, mots de passesauthentification mutuelle) services de filtrage de contenu …) utilisables une seule fois, signature simple,Méthodes d’authentification centralisées DMZ authentification mutuelle)(NTLM, Kerberos, CHAP, EAP, RADIUS, Liens entre les périphériques (routeur, Méthodes d’authentification centraliséesTACACS+) Pare-feu ou proxy …) (NTLM, Kerberos, CHAP, EAP, RADIUS,Certificats et autorités de certificats Filtrage du trafic interne et externe TACACS+)(certificats X.509, Autorités de certificats…) (contrôle du trafic, règles sur la bonne Certificats et autorités de certificatsGestion des clés et cycles de vie des utilisation des routeurs et pare-feu) (certificats X.509, Autorités decertificats (distribution des certificats, «Extenuating» circumstances (Services certificats…)transmission par e-mail, certificat stocké spéciaux, nouveau protocole…) Gestion des clés et cycles de vie desdans un répertoire et accessible à l’aide de Modifier et maintenir l’architecture certificats (distribution des certificats,LDAP, stockage d’une clé privée, expiration, (Configuration du contrôle de gestion et transmission par e-mail, certificat stockérévocation, s de changements, test de l’architecture dans un répertoire et accessible à l’aide deCryptage des applications (cryptage à pour détecter les vulnérabilités) LDAP, stockage d’une clé privée,plusieurs niveaux, SSL, types d’algorithmes Autentificateurs (mots de passe, clés ou expiration, révocation, sde cryptages supportés: S/MIME, PGP, SSH jeton, biométrique) Cryptage des applications (cryptage à…) Emplacement des authentifications plusieurs niveaux, SSL, typesSécurité des réseaux sans fils (Protocoles Résolution des problèmes (autorisations d’algorithmes de cryptages supportés:des réseaux sans fils, WTLS, 802.11 ; «trust and granting», stockage des S/MIME, PGP, SSH …)802.11x, WEP/WAP, vulnérabilités …) éléments de validation ..) Sécurité des réseaux sans fils (ProtocolesSécurité des télécommunications (PBXs et Améliorations (deux facteurs des réseaux sans fils, WTLS, 802.11 ;clés systèmes, Accès aux appels à d’authentification, mots de passes 802.11x, WEP/WAP, vulnérabilités …)distance, administration et maintenance à utilisables une seule fois, signature Sécurité des télécommunications (PBXs etdistance, modems …) simple, authentification mutuelle) clés systèmes, Accès aux appels àSécurité des routeurs (sécurité physique, Méthodes d’authentification centralisées distance, administration et maintenance àniveaux de privilèges, accès distant…) (NTLM, Kerberos, CHAP, EAP, RADIUS, distance, modems …)Services et interfaces invalides TACACS+) Sécurité des routeurs (sécurité physique,Protocoles routés et de routage Certificats et autorités de certificats niveaux de privilèges, accès distant…)

(certificats X.509, Autorités de Services et interfaces invalidescertificats…) Protocoles routés et de routage

line Gestion des clés et cycles de vie desAccès non autorisé (Comptes utilisateurs et certificats (distribution des certificats,mots de passe, erreurs logiciels …) transmission par e-mail, certificat stocké lineCodes malicieux (Virus, cheval de troie, dans un répertoire et accessible à l’aide Accès non autorisé (Comptes utilisateursbombes logiques, ActiveX, Javascripts …) de LDAP, stockage d’une clé privée, et mots de passe, erreurs logiciels …)

Page 7: Les fondamentaux de la sécurité informatiquestore.globalknowledge.net/course-overviews/FR/GK9808.pdf · Les fondamentaux de la sécurité informatique Durée: 5 Jours Réf de cours:

GK9808 www.globalknowledge.fr [email protected] 01 78 15 34 00

Attaques diverses (attaques génériques, expiration, révocation, s Codes malicieux (Virus, cheval de troie,cryptées, anniversaire, mathématique…) Cryptage des applications (cryptage à bombes logiques, ActiveX, Javascripts …)Déni de service (Dos distribué, Botnets, plusieurs niveaux, SSL, types Attaques diverses (attaques génériques,TCP SYN …) d’algorithmes de cryptages supportés: cryptées, anniversaire, mathématique…)Qui sont ceux qui attaquent ? (Motivations S/MIME, PGP, SSH …) Déni de service (Dos distribué, Botnets,des hackers) Sécurité des réseaux sans fils TCP SYN …)Législation (Surveillance du trafic, (Protocoles des réseaux sans fils, WTLS, Qui sont ceux qui attaquent ? (Motivationsjuridictions, fraudes…) 802.11 ; 802.11x, WEP/WAP, des hackers)Stratégies de sécurité (caractéristiques) vulnérabilités …) Législation (Surveillance du trafic,Types de stratégies (Plan de récupération Sécurité des télécommunications (PBXs juridictions, fraudes…)des désastres, Stratégie physique de et clés systèmes, Accès aux appels à Stratégies de sécurité (caractéristiques)sécurité, architecture, services et accès, distance, administration et maintenance Types de stratégies (Plan de récupérationressources en ligne, éducation des à distance, modems …) des désastres, Stratégie physique deutilisateurs, sauvegarde des informations, Sécurité des routeurs (sécurité physique, sécurité, architecture, services et accès,journaux et inventaire …) niveaux de privilèges, accès distant…) ressources en ligne, éducation desLigne directrice de la politique de sécurité Services et interfaces invalides utilisateurs, sauvegarde des informations,(moins de privilèges, diversité des moyens Protocoles routés et de routage journaux et inventaire …)de défense, implication humaine…) Ligne directrice de la politique de sécuritéEvaluation des vulnérabilités et audit (moins de privilèges, diversité des moyens(détection des vulnérabilités, stratégie line de défense, implication humaine…)d’audit, comment auditer) Accès non autorisé (Comptes utilisateurs Evaluation des vulnérabilités et auditTypes de périphériques IDS (Détection et mots de passe, erreurs logiciels …) (détection des vulnérabilités, stratégieNetwork-based et Host-based, détection Codes malicieux (Virus, cheval de troie, d’audit, comment auditer)passive …) bombes logiques, ActiveX, Javascripts Types de périphériques IDS (DétectionCaractéristiques typiques de IDS …) Network-based et Host-based, détectionCentralisation et emplacement Attaques diverses (attaques génériques, passive …)Stratégie de réponse aux incidents cryptées, anniversaire, mathématique…) Caractéristiques typiques de IDS(documenter les actions, investigation Déni de service (Dos distribué, Botnets, Centralisation et emplacementcriminelle…) TCP SYN …) Stratégie de réponse aux incidentsDirectives concernant la configuration Qui sont ceux qui attaquent ? (documenter les actions, investigationgénérale (renforcer le système (Motivations des hackers) criminelle…)d’exploitation, démarrer avec un système Législation (Surveillance du trafic, Directives concernant la configurationpropre, supprimer les programmes et juridictions, fraudes…) générale (renforcer le systèmeservices inutiles, supprimer les exécutables, Stratégies de sécurité (caractéristiques) d’exploitation, démarrer avec un systèmelimiter les comptes et accès utili Types de stratégies (Plan de propre, supprimer les programmes etBesoins spécifiques (Stations de travail des récupération des désastres, Stratégie services inutiles, supprimer lesutilisateurs finaux, Serveurs FTP, Web, physique de sécurité, architecture, exécutables, limiter les comptes et accèsDNS, de messagerie, serveurs de fichiers et services et accès, ressources en ligne, utilid’impressions, serveur de bases de éducation des utilisateurs, sauvegarde Besoins spécifiques (Stations de travaildonnées, DHCP…) des informations, journaux et inventaire des utilisateurs finaux, Serveurs FTP,Périphériques réseaux (Hubs et Switchs, …) Web, DNS, de messagerie, serveurs deRouteurs, VLANs, Hôtes Bastion) Ligne directrice de la politique de sécurité fichiers et d’impressions, serveur de basesPare-feu (avantages, inconvénients, (moins de privilèges, diversité des de données, DHCP…)produits, personnel ou hôte) moyens de défense, implication Périphériques réseaux (Hubs et Switchs,Méthodes de pare-feu (filtrage de paquets, humaine…) Routeurs, VLANs, Hôtes Bastion)Serveurs proxy ..) Evaluation des vulnérabilités et audit Pare-feu (avantages, inconvénients,Configuration des pare-feux (configuration (détection des vulnérabilités, stratégie produits, personnel ou hôte)initiale, configurer les interfaces, installer et d’audit, comment auditer) Méthodes de pare-feu (filtrage de paquets,tester, règles de mise en place , Types de périphériques IDS (Détection Serveurs proxy ..) configuration distante, services de filtrage de Network-based et Host-based, détection Configuration des pare-feux (configurationcontenu …) passive …) initiale, configurer les interfaces, installerDMZ Caractéristiques typiques de IDS et tester, règles de mise en place ,Liens entre les périphériques (routeur, Centralisation et emplacement configuration distante, services de filtragePare-feu ou proxy …) Stratégie de réponse aux incidents de contenu …)Filtrage du trafic interne et externe (contrôle (documenter les actions, investigation DMZdu trafic, règles sur la bonne utilisation des criminelle…) Liens entre les périphériques (routeur,routeurs et pare-feu) Directives concernant la configuration Pare-feu ou proxy …)«Extenuating» circumstances (Services générale (renforcer le système Filtrage du trafic interne et externespéciaux, nouveau protocole…) d’exploitation, démarrer avec un système (contrôle du trafic, règles sur la bonneModifier et maintenir l’architecture propre, supprimer les programmes et utilisation des routeurs et pare-feu)(Configuration du contrôle de gestion et de services inutiles, supprimer les «Extenuating» circumstances (Serviceschangements, test de l’architecture pour exécutables, limiter les comptes et accès spéciaux, nouveau protocole…)détecter les vulnérabilités) utili Modifier et maintenir l’architectureAutentificateurs (mots de passe, clés ou Besoins spécifiques (Stations de travail (Configuration du contrôle de gestion et dejeton, biométrique) des utilisateurs finaux, Serveurs FTP, changements, test de l’architecture pourEmplacement des authentifications Web, DNS, de messagerie, serveurs de détecter les vulnérabilités)

Page 8: Les fondamentaux de la sécurité informatiquestore.globalknowledge.net/course-overviews/FR/GK9808.pdf · Les fondamentaux de la sécurité informatique Durée: 5 Jours Réf de cours:

GK9808 www.globalknowledge.fr [email protected] 01 78 15 34 00

Résolution des problèmes (autorisations fichiers et d’impressions, serveur de Autentificateurs (mots de passe, clés ou«trust and granting», stockage des éléments bases de données, DHCP…) jeton, biométrique)de validation ..) Périphériques réseaux (Hubs et Switchs, Emplacement des authentificationsAméliorations (deux facteurs Routeurs, VLANs, Hôtes Bastion) Résolution des problèmes (autorisationsd’authentification, mots de passes utilisables Pare-feu (avantages, inconvénients, «trust and granting», stockage desune seule fois, signature simple, produits, personnel ou hôte) éléments de validation ..)authentification mutuelle) Méthodes de pare-feu (filtrage de Améliorations (deux facteursMéthodes d’authentification centralisées paquets, Serveurs proxy ..) d’authentification, mots de passes(NTLM, Kerberos, CHAP, EAP, RADIUS, Configuration des pare-feux utilisables une seule fois, signature simple,TACACS+) (configuration initiale, configurer les authentification mutuelle)Certificats et autorités de certificats interfaces, installer et tester, règles de Méthodes d’authentification centralisées(certificats X.509, Autorités de certificats…) mise en place , configuration distante, (NTLM, Kerberos, CHAP, EAP, RADIUS,Gestion des clés et cycles de vie des services de filtrage de contenu …) TACACS+)certificats (distribution des certificats, DMZ Certificats et autorités de certificatstransmission par e-mail, certificat stocké Liens entre les périphériques (routeur, (certificats X.509, Autorités dedans un répertoire et accessible à l’aide de Pare-feu ou proxy …) certificats…)LDAP, stockage d’une clé privée, expiration, Filtrage du trafic interne et externe Gestion des clés et cycles de vie desrévocation, s (contrôle du trafic, règles sur la bonne certificats (distribution des certificats,Cryptage des applications (cryptage à utilisation des routeurs et pare-feu) transmission par e-mail, certificat stocképlusieurs niveaux, SSL, types d’algorithmes «Extenuating» circumstances (Services dans un répertoire et accessible à l’aide dede cryptages supportés: S/MIME, PGP, SSH spéciaux, nouveau protocole…) LDAP, stockage d’une clé privée,…) Modifier et maintenir l’architecture expiration, révocation, sSécurité des réseaux sans fils (Protocoles (Configuration du contrôle de gestion et Cryptage des applications (cryptage àdes réseaux sans fils, WTLS, 802.11 ; de changements, test de l’architecture plusieurs niveaux, SSL, types802.11x, WEP/WAP, vulnérabilités …) pour détecter les vulnérabilités) d’algorithmes de cryptages supportés:Sécurité des télécommunications (PBXs et Autentificateurs (mots de passe, clés ou S/MIME, PGP, SSH …)clés systèmes, Accès aux appels à jeton, biométrique) Sécurité des réseaux sans fils (Protocolesdistance, administration et maintenance à Emplacement des authentifications des réseaux sans fils, WTLS, 802.11 ;distance, modems …) Résolution des problèmes (autorisations 802.11x, WEP/WAP, vulnérabilités …)Sécurité des routeurs (sécurité physique, «trust and granting», stockage des Sécurité des télécommunications (PBXs etniveaux de privilèges, accès distant…) éléments de validation ..) clés systèmes, Accès aux appels àServices et interfaces invalides Améliorations (deux facteurs distance, administration et maintenance àProtocoles routés et de routage d’authentification, mots de passes distance, modems …)

utilisables une seule fois, signature Sécurité des routeurs (sécurité physique,Politique de sécurité simple, authentification mutuelle) niveaux de privilèges, accès distant…)line Méthodes d’authentification centralisées Services et interfaces invalides

Evaluer les risques (quelles sont les (NTLM, Kerberos, CHAP, EAP, RADIUS, Protocoles routés et de routagemenaces?, que doit-on protéger ? Quelles TACACS+)sont les vulnérabilités ?...) Certificats et autorités de certificats

(certificats X.509, Autorités de linecertificats…) Accès non autorisé (Comptes utilisateurs

line Gestion des clés et cycles de vie des et mots de passe, erreurs logiciels …)Accès non autorisé (Comptes utilisateurs et certificats (distribution des certificats, Codes malicieux (Virus, cheval de troie,mots de passe, erreurs logiciels …) transmission par e-mail, certificat stocké bombes logiques, ActiveX, Javascripts …)Codes malicieux (Virus, cheval de troie, dans un répertoire et accessible à l’aide Attaques diverses (attaques génériques,bombes logiques, ActiveX, Javascripts …) de LDAP, stockage d’une clé privée, cryptées, anniversaire, mathématique…)Attaques diverses (attaques génériques, expiration, révocation, s Déni de service (Dos distribué, Botnets,cryptées, anniversaire, mathématique…) Cryptage des applications (cryptage à TCP SYN …)Déni de service (Dos distribué, Botnets, plusieurs niveaux, SSL, types Qui sont ceux qui attaquent ? (MotivationsTCP SYN …) d’algorithmes de cryptages supportés: des hackers)Qui sont ceux qui attaquent ? (Motivations S/MIME, PGP, SSH …) Législation (Surveillance du trafic,des hackers) Sécurité des réseaux sans fils juridictions, fraudes…)Législation (Surveillance du trafic, (Protocoles des réseaux sans fils, WTLS, Stratégies de sécurité (caractéristiques)juridictions, fraudes…) 802.11 ; 802.11x, WEP/WAP, Types de stratégies (Plan de récupérationStratégies de sécurité (caractéristiques) vulnérabilités …) des désastres, Stratégie physique deTypes de stratégies (Plan de récupération Sécurité des télécommunications (PBXs sécurité, architecture, services et accès,des désastres, Stratégie physique de et clés systèmes, Accès aux appels à ressources en ligne, éducation dessécurité, architecture, services et accès, distance, administration et maintenance utilisateurs, sauvegarde des informations,ressources en ligne, éducation des à distance, modems …) journaux et inventaire …)utilisateurs, sauvegarde des informations, Sécurité des routeurs (sécurité physique, Ligne directrice de la politique de sécuritéjournaux et inventaire …) niveaux de privilèges, accès distant…) (moins de privilèges, diversité des moyensLigne directrice de la politique de sécurité Services et interfaces invalides de défense, implication humaine…)(moins de privilèges, diversité des moyens Protocoles routés et de routage Evaluation des vulnérabilités et auditde défense, implication humaine…) (détection des vulnérabilités, stratégieEvaluation des vulnérabilités et audit d’audit, comment auditer)(détection des vulnérabilités, stratégie line Types de périphériques IDS (Détection

Page 9: Les fondamentaux de la sécurité informatiquestore.globalknowledge.net/course-overviews/FR/GK9808.pdf · Les fondamentaux de la sécurité informatique Durée: 5 Jours Réf de cours:

GK9808 www.globalknowledge.fr [email protected] 01 78 15 34 00

d’audit, comment auditer) Accès non autorisé (Comptes utilisateurs Network-based et Host-based, détectionTypes de périphériques IDS (Détection et mots de passe, erreurs logiciels …) passive …)Network-based et Host-based, détection Codes malicieux (Virus, cheval de troie, Caractéristiques typiques de IDSpassive …) bombes logiques, ActiveX, Javascripts Centralisation et emplacementCaractéristiques typiques de IDS …) Stratégie de réponse aux incidentsCentralisation et emplacement Attaques diverses (attaques génériques, (documenter les actions, investigationStratégie de réponse aux incidents cryptées, anniversaire, mathématique…) criminelle…)(documenter les actions, investigation Déni de service (Dos distribué, Botnets, Directives concernant la configurationcriminelle…) TCP SYN …) générale (renforcer le systèmeDirectives concernant la configuration Qui sont ceux qui attaquent ? d’exploitation, démarrer avec un systèmegénérale (renforcer le système (Motivations des hackers) propre, supprimer les programmes etd’exploitation, démarrer avec un système Législation (Surveillance du trafic, services inutiles, supprimer lespropre, supprimer les programmes et juridictions, fraudes…) exécutables, limiter les comptes et accèsservices inutiles, supprimer les exécutables, Stratégies de sécurité (caractéristiques) utililimiter les comptes et accès utili Types de stratégies (Plan de Besoins spécifiques (Stations de travailBesoins spécifiques (Stations de travail des récupération des désastres, Stratégie des utilisateurs finaux, Serveurs FTP,utilisateurs finaux, Serveurs FTP, Web, physique de sécurité, architecture, Web, DNS, de messagerie, serveurs deDNS, de messagerie, serveurs de fichiers et services et accès, ressources en ligne, fichiers et d’impressions, serveur de basesd’impressions, serveur de bases de éducation des utilisateurs, sauvegarde de données, DHCP…)données, DHCP…) des informations, journaux et inventaire Périphériques réseaux (Hubs et Switchs,Périphériques réseaux (Hubs et Switchs, …) Routeurs, VLANs, Hôtes Bastion)Routeurs, VLANs, Hôtes Bastion) Ligne directrice de la politique de sécurité Pare-feu (avantages, inconvénients,Pare-feu (avantages, inconvénients, (moins de privilèges, diversité des produits, personnel ou hôte)produits, personnel ou hôte) moyens de défense, implication Méthodes de pare-feu (filtrage de paquets,Méthodes de pare-feu (filtrage de paquets, humaine…) Serveurs proxy ..) Serveurs proxy ..) Evaluation des vulnérabilités et audit Configuration des pare-feux (configurationConfiguration des pare-feux (configuration (détection des vulnérabilités, stratégie initiale, configurer les interfaces, installerinitiale, configurer les interfaces, installer et d’audit, comment auditer) et tester, règles de mise en place ,tester, règles de mise en place , Types de périphériques IDS (Détection configuration distante, services de filtrageconfiguration distante, services de filtrage de Network-based et Host-based, détection de contenu …)contenu …) passive …) DMZDMZ Caractéristiques typiques de IDS Liens entre les périphériques (routeur,Liens entre les périphériques (routeur, Centralisation et emplacement Pare-feu ou proxy …)Pare-feu ou proxy …) Stratégie de réponse aux incidents Filtrage du trafic interne et externeFiltrage du trafic interne et externe (contrôle (documenter les actions, investigation (contrôle du trafic, règles sur la bonnedu trafic, règles sur la bonne utilisation des criminelle…) utilisation des routeurs et pare-feu)routeurs et pare-feu) Directives concernant la configuration «Extenuating» circumstances (Services«Extenuating» circumstances (Services générale (renforcer le système spéciaux, nouveau protocole…)spéciaux, nouveau protocole…) d’exploitation, démarrer avec un système Modifier et maintenir l’architectureModifier et maintenir l’architecture propre, supprimer les programmes et (Configuration du contrôle de gestion et de(Configuration du contrôle de gestion et de services inutiles, supprimer les changements, test de l’architecture pourchangements, test de l’architecture pour exécutables, limiter les comptes et accès détecter les vulnérabilités)détecter les vulnérabilités) utili Autentificateurs (mots de passe, clés ouAutentificateurs (mots de passe, clés ou Besoins spécifiques (Stations de travail jeton, biométrique)jeton, biométrique) des utilisateurs finaux, Serveurs FTP, Emplacement des authentificationsEmplacement des authentifications Web, DNS, de messagerie, serveurs de Résolution des problèmes (autorisationsRésolution des problèmes (autorisations fichiers et d’impressions, serveur de «trust and granting», stockage des«trust and granting», stockage des éléments bases de données, DHCP…) éléments de validation ..)de validation ..) Périphériques réseaux (Hubs et Switchs, Améliorations (deux facteursAméliorations (deux facteurs Routeurs, VLANs, Hôtes Bastion) d’authentification, mots de passesd’authentification, mots de passes utilisables Pare-feu (avantages, inconvénients, utilisables une seule fois, signature simple,une seule fois, signature simple, produits, personnel ou hôte) authentification mutuelle)authentification mutuelle) Méthodes de pare-feu (filtrage de Méthodes d’authentification centraliséesMéthodes d’authentification centralisées paquets, Serveurs proxy ..) (NTLM, Kerberos, CHAP, EAP, RADIUS,(NTLM, Kerberos, CHAP, EAP, RADIUS, Configuration des pare-feux TACACS+)TACACS+) (configuration initiale, configurer les Certificats et autorités de certificatsCertificats et autorités de certificats interfaces, installer et tester, règles de (certificats X.509, Autorités de(certificats X.509, Autorités de certificats…) mise en place , configuration distante, certificats…)Gestion des clés et cycles de vie des services de filtrage de contenu …) Gestion des clés et cycles de vie descertificats (distribution des certificats, DMZ certificats (distribution des certificats,transmission par e-mail, certificat stocké Liens entre les périphériques (routeur, transmission par e-mail, certificat stockédans un répertoire et accessible à l’aide de Pare-feu ou proxy …) dans un répertoire et accessible à l’aide deLDAP, stockage d’une clé privée, expiration, Filtrage du trafic interne et externe LDAP, stockage d’une clé privée,révocation, s (contrôle du trafic, règles sur la bonne expiration, révocation, sCryptage des applications (cryptage à utilisation des routeurs et pare-feu) Cryptage des applications (cryptage àplusieurs niveaux, SSL, types d’algorithmes «Extenuating» circumstances (Services plusieurs niveaux, SSL, types

Page 10: Les fondamentaux de la sécurité informatiquestore.globalknowledge.net/course-overviews/FR/GK9808.pdf · Les fondamentaux de la sécurité informatique Durée: 5 Jours Réf de cours:

GK9808 www.globalknowledge.fr [email protected] 01 78 15 34 00

de cryptages supportés: S/MIME, PGP, SSH spéciaux, nouveau protocole…) d’algorithmes de cryptages supportés:…) Modifier et maintenir l’architecture S/MIME, PGP, SSH …)Sécurité des réseaux sans fils (Protocoles (Configuration du contrôle de gestion et Sécurité des réseaux sans fils (Protocolesdes réseaux sans fils, WTLS, 802.11 ; de changements, test de l’architecture des réseaux sans fils, WTLS, 802.11 ;802.11x, WEP/WAP, vulnérabilités …) pour détecter les vulnérabilités) 802.11x, WEP/WAP, vulnérabilités …)Sécurité des télécommunications (PBXs et Autentificateurs (mots de passe, clés ou Sécurité des télécommunications (PBXs etclés systèmes, Accès aux appels à jeton, biométrique) clés systèmes, Accès aux appels àdistance, administration et maintenance à Emplacement des authentifications distance, administration et maintenance àdistance, modems …) Résolution des problèmes (autorisations distance, modems …)Sécurité des routeurs (sécurité physique, «trust and granting», stockage des Sécurité des routeurs (sécurité physique,niveaux de privilèges, accès distant…) éléments de validation ..) niveaux de privilèges, accès distant…)Services et interfaces invalides Améliorations (deux facteurs Services et interfaces invalidesProtocoles routés et de routage d’authentification, mots de passes Protocoles routés et de routage

utilisables une seule fois, signaturesimple, authentification mutuelle)

line Méthodes d’authentification centralisées lineAccès non autorisé (Comptes utilisateurs et (NTLM, Kerberos, CHAP, EAP, RADIUS,mots de passe, erreurs logiciels …) TACACS+) Fonctions et applications de cryptographieCodes malicieux (Virus, cheval de troie, Certificats et autorités de certificats linebombes logiques, ActiveX, Javascripts …) (certificats X.509, Autorités de Caractéristiques des communicationsAttaques diverses (attaques génériques, certificats…) sécurisées- Les éléments des systèmescryptées, anniversaire, mathématique…) Gestion des clés et cycles de vie des de cryptage (Clé symétrique, algorithmes,Déni de service (Dos distribué, Botnets, certificats (distribution des certificats, clé publique, algorithme asymétrique,TCP SYN …) transmission par e-mail, certificat stocké MD5, SHA-1, signatures digitales…)Qui sont ceux qui attaquent ? (Motivations dans un répertoire et accessible à l’aidedes hackers) de LDAP, stockage d’une clé privée,Législation (Surveillance du trafic, expiration, révocation, s linejuridictions, fraudes…) Cryptage des applications (cryptage à Accès non autorisé (Comptes utilisateursStratégies de sécurité (caractéristiques) plusieurs niveaux, SSL, types et mots de passe, erreurs logiciels …)Types de stratégies (Plan de récupération d’algorithmes de cryptages supportés: Codes malicieux (Virus, cheval de troie,des désastres, Stratégie physique de S/MIME, PGP, SSH …) bombes logiques, ActiveX, Javascripts …)sécurité, architecture, services et accès, Sécurité des réseaux sans fils Attaques diverses (attaques génériques,ressources en ligne, éducation des (Protocoles des réseaux sans fils, WTLS, cryptées, anniversaire, mathématique…)utilisateurs, sauvegarde des informations, 802.11 ; 802.11x, WEP/WAP, Déni de service (Dos distribué, Botnets,journaux et inventaire …) vulnérabilités …) TCP SYN …)Ligne directrice de la politique de sécurité Sécurité des télécommunications (PBXs Qui sont ceux qui attaquent ? (Motivations(moins de privilèges, diversité des moyens et clés systèmes, Accès aux appels à des hackers)de défense, implication humaine…) distance, administration et maintenance Législation (Surveillance du trafic,Evaluation des vulnérabilités et audit à distance, modems …) juridictions, fraudes…)(détection des vulnérabilités, stratégie Sécurité des routeurs (sécurité physique, Stratégies de sécurité (caractéristiques)d’audit, comment auditer) niveaux de privilèges, accès distant…) Types de stratégies (Plan de récupérationTypes de périphériques IDS (Détection Services et interfaces invalides des désastres, Stratégie physique deNetwork-based et Host-based, détection Protocoles routés et de routage sécurité, architecture, services et accès,passive …) ressources en ligne, éducation desCaractéristiques typiques de IDS Listes de contrôles d’accès et configuration utilisateurs, sauvegarde des informations,Centralisation et emplacement des pare-feu journaux et inventaire …)Stratégie de réponse aux incidents line Ligne directrice de la politique de sécurité(documenter les actions, investigation Listes de contrôles d’accès (Adresses IP (moins de privilèges, diversité des moyenscriminelle…) et ports spécifiques, Interfaces des de défense, implication humaine…)Directives concernant la configuration routeurs Cisco, Adresses sources Evaluation des vulnérabilités et auditgénérale (renforcer le système invalides…) (détection des vulnérabilités, stratégied’exploitation, démarrer avec un système d’audit, comment auditer)propre, supprimer les programmes et Types de périphériques IDS (Détectionservices inutiles, supprimer les exécutables, line Network-based et Host-based, détectionlimiter les comptes et accès utili Accès non autorisé (Comptes utilisateurs passive …)Besoins spécifiques (Stations de travail des et mots de passe, erreurs logiciels …) Caractéristiques typiques de IDSutilisateurs finaux, Serveurs FTP, Web, Codes malicieux (Virus, cheval de troie, Centralisation et emplacementDNS, de messagerie, serveurs de fichiers et bombes logiques, ActiveX, Javascripts Stratégie de réponse aux incidentsd’impressions, serveur de bases de …) (documenter les actions, investigationdonnées, DHCP…) Attaques diverses (attaques génériques, criminelle…)Périphériques réseaux (Hubs et Switchs, cryptées, anniversaire, mathématique…) Directives concernant la configurationRouteurs, VLANs, Hôtes Bastion) Déni de service (Dos distribué, Botnets, générale (renforcer le systèmePare-feu (avantages, inconvénients, TCP SYN …) d’exploitation, démarrer avec un systèmeproduits, personnel ou hôte) Qui sont ceux qui attaquent ? propre, supprimer les programmes etMéthodes de pare-feu (filtrage de paquets, (Motivations des hackers) services inutiles, supprimer lesServeurs proxy ..) Législation (Surveillance du trafic, exécutables, limiter les comptes et accès

Page 11: Les fondamentaux de la sécurité informatiquestore.globalknowledge.net/course-overviews/FR/GK9808.pdf · Les fondamentaux de la sécurité informatique Durée: 5 Jours Réf de cours:

GK9808 www.globalknowledge.fr [email protected] 01 78 15 34 00

Configuration des pare-feux (configuration juridictions, fraudes…) utiliinitiale, configurer les interfaces, installer et Stratégies de sécurité (caractéristiques) Besoins spécifiques (Stations de travailtester, règles de mise en place , Types de stratégies (Plan de des utilisateurs finaux, Serveurs FTP,configuration distante, services de filtrage de récupération des désastres, Stratégie Web, DNS, de messagerie, serveurs decontenu …) physique de sécurité, architecture, fichiers et d’impressions, serveur de basesDMZ services et accès, ressources en ligne, de données, DHCP…)Liens entre les périphériques (routeur, éducation des utilisateurs, sauvegarde Périphériques réseaux (Hubs et Switchs,Pare-feu ou proxy …) des informations, journaux et inventaire Routeurs, VLANs, Hôtes Bastion)Filtrage du trafic interne et externe (contrôle …) Pare-feu (avantages, inconvénients,du trafic, règles sur la bonne utilisation des Ligne directrice de la politique de sécurité produits, personnel ou hôte)routeurs et pare-feu) (moins de privilèges, diversité des Méthodes de pare-feu (filtrage de paquets,«Extenuating» circumstances (Services moyens de défense, implication Serveurs proxy ..) spéciaux, nouveau protocole…) humaine…) Configuration des pare-feux (configurationModifier et maintenir l’architecture Evaluation des vulnérabilités et audit initiale, configurer les interfaces, installer(Configuration du contrôle de gestion et de (détection des vulnérabilités, stratégie et tester, règles de mise en place ,changements, test de l’architecture pour d’audit, comment auditer) configuration distante, services de filtragedétecter les vulnérabilités) Types de périphériques IDS (Détection de contenu …)Autentificateurs (mots de passe, clés ou Network-based et Host-based, détection DMZjeton, biométrique) passive …) Liens entre les périphériques (routeur,Emplacement des authentifications Caractéristiques typiques de IDS Pare-feu ou proxy …)Résolution des problèmes (autorisations Centralisation et emplacement Filtrage du trafic interne et externe«trust and granting», stockage des éléments Stratégie de réponse aux incidents (contrôle du trafic, règles sur la bonnede validation ..) (documenter les actions, investigation utilisation des routeurs et pare-feu)Améliorations (deux facteurs criminelle…) «Extenuating» circumstances (Servicesd’authentification, mots de passes utilisables Directives concernant la configuration spéciaux, nouveau protocole…)une seule fois, signature simple, générale (renforcer le système Modifier et maintenir l’architectureauthentification mutuelle) d’exploitation, démarrer avec un système (Configuration du contrôle de gestion et deMéthodes d’authentification centralisées propre, supprimer les programmes et changements, test de l’architecture pour(NTLM, Kerberos, CHAP, EAP, RADIUS, services inutiles, supprimer les détecter les vulnérabilités)TACACS+) exécutables, limiter les comptes et accès Autentificateurs (mots de passe, clés ouCertificats et autorités de certificats utili jeton, biométrique)(certificats X.509, Autorités de certificats…) Besoins spécifiques (Stations de travail Emplacement des authentificationsGestion des clés et cycles de vie des des utilisateurs finaux, Serveurs FTP, Résolution des problèmes (autorisationscertificats (distribution des certificats, Web, DNS, de messagerie, serveurs de «trust and granting», stockage destransmission par e-mail, certificat stocké fichiers et d’impressions, serveur de éléments de validation ..)dans un répertoire et accessible à l’aide de bases de données, DHCP…) Améliorations (deux facteursLDAP, stockage d’une clé privée, expiration, Périphériques réseaux (Hubs et Switchs, d’authentification, mots de passesrévocation, s Routeurs, VLANs, Hôtes Bastion) utilisables une seule fois, signature simple,Cryptage des applications (cryptage à Pare-feu (avantages, inconvénients, authentification mutuelle)plusieurs niveaux, SSL, types d’algorithmes produits, personnel ou hôte) Méthodes d’authentification centraliséesde cryptages supportés: S/MIME, PGP, SSH Méthodes de pare-feu (filtrage de (NTLM, Kerberos, CHAP, EAP, RADIUS,…) paquets, Serveurs proxy ..) TACACS+)Sécurité des réseaux sans fils (Protocoles Configuration des pare-feux Certificats et autorités de certificatsdes réseaux sans fils, WTLS, 802.11 ; (configuration initiale, configurer les (certificats X.509, Autorités de802.11x, WEP/WAP, vulnérabilités …) interfaces, installer et tester, règles de certificats…)Sécurité des télécommunications (PBXs et mise en place , configuration distante, Gestion des clés et cycles de vie desclés systèmes, Accès aux appels à services de filtrage de contenu …) certificats (distribution des certificats,distance, administration et maintenance à DMZ transmission par e-mail, certificat stockédistance, modems …) Liens entre les périphériques (routeur, dans un répertoire et accessible à l’aide deSécurité des routeurs (sécurité physique, Pare-feu ou proxy …) LDAP, stockage d’une clé privée,niveaux de privilèges, accès distant…) Filtrage du trafic interne et externe expiration, révocation, sServices et interfaces invalides (contrôle du trafic, règles sur la bonne Cryptage des applications (cryptage àProtocoles routés et de routage utilisation des routeurs et pare-feu) plusieurs niveaux, SSL, types

«Extenuating» circumstances (Services d’algorithmes de cryptages supportés:spéciaux, nouveau protocole…) S/MIME, PGP, SSH …)

line Modifier et maintenir l’architecture Sécurité des réseaux sans fils (ProtocolesAccès non autorisé (Comptes utilisateurs et (Configuration du contrôle de gestion et des réseaux sans fils, WTLS, 802.11 ;mots de passe, erreurs logiciels …) de changements, test de l’architecture 802.11x, WEP/WAP, vulnérabilités …)Codes malicieux (Virus, cheval de troie, pour détecter les vulnérabilités) Sécurité des télécommunications (PBXs etbombes logiques, ActiveX, Javascripts …) Autentificateurs (mots de passe, clés ou clés systèmes, Accès aux appels àAttaques diverses (attaques génériques, jeton, biométrique) distance, administration et maintenance àcryptées, anniversaire, mathématique…) Emplacement des authentifications distance, modems …)Déni de service (Dos distribué, Botnets, Résolution des problèmes (autorisations Sécurité des routeurs (sécurité physique,TCP SYN …) «trust and granting», stockage des niveaux de privilèges, accès distant…)Qui sont ceux qui attaquent ? (Motivations éléments de validation ..) Services et interfaces invalidesdes hackers) Améliorations (deux facteurs Protocoles routés et de routage

Page 12: Les fondamentaux de la sécurité informatiquestore.globalknowledge.net/course-overviews/FR/GK9808.pdf · Les fondamentaux de la sécurité informatique Durée: 5 Jours Réf de cours:

GK9808 www.globalknowledge.fr [email protected] 01 78 15 34 00

Législation (Surveillance du trafic, d’authentification, mots de passesjuridictions, fraudes…) utilisables une seule fois, signatureStratégies de sécurité (caractéristiques) simple, authentification mutuelle) lineTypes de stratégies (Plan de récupération Méthodes d’authentification centralisées Accès non autorisé (Comptes utilisateursdes désastres, Stratégie physique de (NTLM, Kerberos, CHAP, EAP, RADIUS, et mots de passe, erreurs logiciels …)sécurité, architecture, services et accès, TACACS+) Codes malicieux (Virus, cheval de troie,ressources en ligne, éducation des Certificats et autorités de certificats bombes logiques, ActiveX, Javascripts …)utilisateurs, sauvegarde des informations, (certificats X.509, Autorités de Attaques diverses (attaques génériques,journaux et inventaire …) certificats…) cryptées, anniversaire, mathématique…)Ligne directrice de la politique de sécurité Gestion des clés et cycles de vie des Déni de service (Dos distribué, Botnets,(moins de privilèges, diversité des moyens certificats (distribution des certificats, TCP SYN …)de défense, implication humaine…) transmission par e-mail, certificat stocké Qui sont ceux qui attaquent ? (MotivationsEvaluation des vulnérabilités et audit dans un répertoire et accessible à l’aide des hackers)(détection des vulnérabilités, stratégie de LDAP, stockage d’une clé privée, Législation (Surveillance du trafic,d’audit, comment auditer) expiration, révocation, s juridictions, fraudes…)Types de périphériques IDS (Détection Cryptage des applications (cryptage à Stratégies de sécurité (caractéristiques)Network-based et Host-based, détection plusieurs niveaux, SSL, types Types de stratégies (Plan de récupérationpassive …) d’algorithmes de cryptages supportés: des désastres, Stratégie physique deCaractéristiques typiques de IDS S/MIME, PGP, SSH …) sécurité, architecture, services et accès,Centralisation et emplacement Sécurité des réseaux sans fils ressources en ligne, éducation desStratégie de réponse aux incidents (Protocoles des réseaux sans fils, WTLS, utilisateurs, sauvegarde des informations,(documenter les actions, investigation 802.11 ; 802.11x, WEP/WAP, journaux et inventaire …)criminelle…) vulnérabilités …) Ligne directrice de la politique de sécuritéDirectives concernant la configuration Sécurité des télécommunications (PBXs (moins de privilèges, diversité des moyensgénérale (renforcer le système et clés systèmes, Accès aux appels à de défense, implication humaine…)d’exploitation, démarrer avec un système distance, administration et maintenance Evaluation des vulnérabilités et auditpropre, supprimer les programmes et à distance, modems …) (détection des vulnérabilités, stratégieservices inutiles, supprimer les exécutables, Sécurité des routeurs (sécurité physique, d’audit, comment auditer)limiter les comptes et accès utili niveaux de privilèges, accès distant…) Types de périphériques IDS (DétectionBesoins spécifiques (Stations de travail des Services et interfaces invalides Network-based et Host-based, détectionutilisateurs finaux, Serveurs FTP, Web, Protocoles routés et de routage passive …)DNS, de messagerie, serveurs de fichiers et Caractéristiques typiques de IDSd’impressions, serveur de bases de Intégration de l’architecture Centralisation et emplacementdonnées, DHCP…) line Stratégie de réponse aux incidentsPériphériques réseaux (Hubs et Switchs, Topologies de la sécurité (définition des (documenter les actions, investigationRouteurs, VLANs, Hôtes Bastion) périmètres, «screened» sous-réseau …) criminelle…)Pare-feu (avantages, inconvénients, Directives concernant la configurationproduits, personnel ou hôte) générale (renforcer le systèmeMéthodes de pare-feu (filtrage de paquets, line d’exploitation, démarrer avec un systèmeServeurs proxy ..) Accès non autorisé (Comptes utilisateurs propre, supprimer les programmes etConfiguration des pare-feux (configuration et mots de passe, erreurs logiciels …) services inutiles, supprimer lesinitiale, configurer les interfaces, installer et Codes malicieux (Virus, cheval de troie, exécutables, limiter les comptes et accèstester, règles de mise en place , bombes logiques, ActiveX, Javascripts utiliconfiguration distante, services de filtrage de …) Besoins spécifiques (Stations de travailcontenu …) Attaques diverses (attaques génériques, des utilisateurs finaux, Serveurs FTP,DMZ cryptées, anniversaire, mathématique…) Web, DNS, de messagerie, serveurs deLiens entre les périphériques (routeur, Déni de service (Dos distribué, Botnets, fichiers et d’impressions, serveur de basesPare-feu ou proxy …) TCP SYN …) de données, DHCP…)Filtrage du trafic interne et externe (contrôle Qui sont ceux qui attaquent ? Périphériques réseaux (Hubs et Switchs,du trafic, règles sur la bonne utilisation des (Motivations des hackers) Routeurs, VLANs, Hôtes Bastion)routeurs et pare-feu) Législation (Surveillance du trafic, Pare-feu (avantages, inconvénients,«Extenuating» circumstances (Services juridictions, fraudes…) produits, personnel ou hôte)spéciaux, nouveau protocole…) Stratégies de sécurité (caractéristiques) Méthodes de pare-feu (filtrage de paquets,Modifier et maintenir l’architecture Types de stratégies (Plan de Serveurs proxy ..) (Configuration du contrôle de gestion et de récupération des désastres, Stratégie Configuration des pare-feux (configurationchangements, test de l’architecture pour physique de sécurité, architecture, initiale, configurer les interfaces, installerdétecter les vulnérabilités) services et accès, ressources en ligne, et tester, règles de mise en place ,Autentificateurs (mots de passe, clés ou éducation des utilisateurs, sauvegarde configuration distante, services de filtragejeton, biométrique) des informations, journaux et inventaire de contenu …)Emplacement des authentifications …) DMZRésolution des problèmes (autorisations Ligne directrice de la politique de sécurité Liens entre les périphériques (routeur,«trust and granting», stockage des éléments (moins de privilèges, diversité des Pare-feu ou proxy …)de validation ..) moyens de défense, implication Filtrage du trafic interne et externeAméliorations (deux facteurs humaine…) (contrôle du trafic, règles sur la bonned’authentification, mots de passes utilisables Evaluation des vulnérabilités et audit utilisation des routeurs et pare-feu)une seule fois, signature simple, (détection des vulnérabilités, stratégie «Extenuating» circumstances (Services

Page 13: Les fondamentaux de la sécurité informatiquestore.globalknowledge.net/course-overviews/FR/GK9808.pdf · Les fondamentaux de la sécurité informatique Durée: 5 Jours Réf de cours:

GK9808 www.globalknowledge.fr [email protected] 01 78 15 34 00

authentification mutuelle) d’audit, comment auditer) spéciaux, nouveau protocole…)Méthodes d’authentification centralisées Types de périphériques IDS (Détection Modifier et maintenir l’architecture(NTLM, Kerberos, CHAP, EAP, RADIUS, Network-based et Host-based, détection (Configuration du contrôle de gestion et deTACACS+) passive …) changements, test de l’architecture pourCertificats et autorités de certificats Caractéristiques typiques de IDS détecter les vulnérabilités)(certificats X.509, Autorités de certificats…) Centralisation et emplacement Autentificateurs (mots de passe, clés ouGestion des clés et cycles de vie des Stratégie de réponse aux incidents jeton, biométrique)certificats (distribution des certificats, (documenter les actions, investigation Emplacement des authentificationstransmission par e-mail, certificat stocké criminelle…) Résolution des problèmes (autorisationsdans un répertoire et accessible à l’aide de Directives concernant la configuration «trust and granting», stockage desLDAP, stockage d’une clé privée, expiration, générale (renforcer le système éléments de validation ..)révocation, s d’exploitation, démarrer avec un système Améliorations (deux facteursCryptage des applications (cryptage à propre, supprimer les programmes et d’authentification, mots de passesplusieurs niveaux, SSL, types d’algorithmes services inutiles, supprimer les utilisables une seule fois, signature simple,de cryptages supportés: S/MIME, PGP, SSH exécutables, limiter les comptes et accès authentification mutuelle)…) utili Méthodes d’authentification centraliséesSécurité des réseaux sans fils (Protocoles Besoins spécifiques (Stations de travail (NTLM, Kerberos, CHAP, EAP, RADIUS,des réseaux sans fils, WTLS, 802.11 ; des utilisateurs finaux, Serveurs FTP, TACACS+)802.11x, WEP/WAP, vulnérabilités …) Web, DNS, de messagerie, serveurs de Certificats et autorités de certificatsSécurité des télécommunications (PBXs et fichiers et d’impressions, serveur de (certificats X.509, Autorités declés systèmes, Accès aux appels à bases de données, DHCP…) certificats…)distance, administration et maintenance à Périphériques réseaux (Hubs et Switchs, Gestion des clés et cycles de vie desdistance, modems …) Routeurs, VLANs, Hôtes Bastion) certificats (distribution des certificats,Sécurité des routeurs (sécurité physique, Pare-feu (avantages, inconvénients, transmission par e-mail, certificat stockéniveaux de privilèges, accès distant…) produits, personnel ou hôte) dans un répertoire et accessible à l’aide deServices et interfaces invalides Méthodes de pare-feu (filtrage de LDAP, stockage d’une clé privée,Protocoles routés et de routage paquets, Serveurs proxy ..) expiration, révocation, s

Configuration des pare-feux Cryptage des applications (cryptage à(configuration initiale, configurer les plusieurs niveaux, SSL, types

line interfaces, installer et tester, règles de d’algorithmes de cryptages supportés:Accès non autorisé (Comptes utilisateurs et mise en place , configuration distante, S/MIME, PGP, SSH …)mots de passe, erreurs logiciels …) services de filtrage de contenu …) Sécurité des réseaux sans fils (ProtocolesCodes malicieux (Virus, cheval de troie, DMZ des réseaux sans fils, WTLS, 802.11 ;bombes logiques, ActiveX, Javascripts …) Liens entre les périphériques (routeur, 802.11x, WEP/WAP, vulnérabilités …)Attaques diverses (attaques génériques, Pare-feu ou proxy …) Sécurité des télécommunications (PBXs etcryptées, anniversaire, mathématique…) Filtrage du trafic interne et externe clés systèmes, Accès aux appels àDéni de service (Dos distribué, Botnets, (contrôle du trafic, règles sur la bonne distance, administration et maintenance àTCP SYN …) utilisation des routeurs et pare-feu) distance, modems …)Qui sont ceux qui attaquent ? (Motivations «Extenuating» circumstances (Services Sécurité des routeurs (sécurité physique,des hackers) spéciaux, nouveau protocole…) niveaux de privilèges, accès distant…)Législation (Surveillance du trafic, Modifier et maintenir l’architecture Services et interfaces invalidesjuridictions, fraudes…) (Configuration du contrôle de gestion et Protocoles routés et de routageStratégies de sécurité (caractéristiques) de changements, test de l’architectureTypes de stratégies (Plan de récupération pour détecter les vulnérabilités)des désastres, Stratégie physique de Autentificateurs (mots de passe, clés ou linesécurité, architecture, services et accès, jeton, biométrique) Accès non autorisé (Comptes utilisateursressources en ligne, éducation des Emplacement des authentifications et mots de passe, erreurs logiciels …)utilisateurs, sauvegarde des informations, Résolution des problèmes (autorisations Codes malicieux (Virus, cheval de troie,journaux et inventaire …) «trust and granting», stockage des bombes logiques, ActiveX, Javascripts …)Ligne directrice de la politique de sécurité éléments de validation ..) Attaques diverses (attaques génériques,(moins de privilèges, diversité des moyens Améliorations (deux facteurs cryptées, anniversaire, mathématique…)de défense, implication humaine…) d’authentification, mots de passes Déni de service (Dos distribué, Botnets,Evaluation des vulnérabilités et audit utilisables une seule fois, signature TCP SYN …)(détection des vulnérabilités, stratégie simple, authentification mutuelle) Qui sont ceux qui attaquent ? (Motivationsd’audit, comment auditer) Méthodes d’authentification centralisées des hackers)Types de périphériques IDS (Détection (NTLM, Kerberos, CHAP, EAP, RADIUS, Législation (Surveillance du trafic,Network-based et Host-based, détection TACACS+) juridictions, fraudes…)passive …) Certificats et autorités de certificats Stratégies de sécurité (caractéristiques)Caractéristiques typiques de IDS (certificats X.509, Autorités de Types de stratégies (Plan de récupérationCentralisation et emplacement certificats…) des désastres, Stratégie physique deStratégie de réponse aux incidents Gestion des clés et cycles de vie des sécurité, architecture, services et accès,(documenter les actions, investigation certificats (distribution des certificats, ressources en ligne, éducation descriminelle…) transmission par e-mail, certificat stocké utilisateurs, sauvegarde des informations,Directives concernant la configuration dans un répertoire et accessible à l’aide journaux et inventaire …)générale (renforcer le système de LDAP, stockage d’une clé privée, Ligne directrice de la politique de sécuritéd’exploitation, démarrer avec un système expiration, révocation, s (moins de privilèges, diversité des moyens

Page 14: Les fondamentaux de la sécurité informatiquestore.globalknowledge.net/course-overviews/FR/GK9808.pdf · Les fondamentaux de la sécurité informatique Durée: 5 Jours Réf de cours:

GK9808 www.globalknowledge.fr [email protected] 01 78 15 34 00

propre, supprimer les programmes et Cryptage des applications (cryptage à de défense, implication humaine…)services inutiles, supprimer les exécutables, plusieurs niveaux, SSL, types Evaluation des vulnérabilités et auditlimiter les comptes et accès utili d’algorithmes de cryptages supportés: (détection des vulnérabilités, stratégieBesoins spécifiques (Stations de travail des S/MIME, PGP, SSH …) d’audit, comment auditer)utilisateurs finaux, Serveurs FTP, Web, Sécurité des réseaux sans fils Types de périphériques IDS (DétectionDNS, de messagerie, serveurs de fichiers et (Protocoles des réseaux sans fils, WTLS, Network-based et Host-based, détectiond’impressions, serveur de bases de 802.11 ; 802.11x, WEP/WAP, passive …)données, DHCP…) vulnérabilités …) Caractéristiques typiques de IDSPériphériques réseaux (Hubs et Switchs, Sécurité des télécommunications (PBXs Centralisation et emplacementRouteurs, VLANs, Hôtes Bastion) et clés systèmes, Accès aux appels à Stratégie de réponse aux incidentsPare-feu (avantages, inconvénients, distance, administration et maintenance (documenter les actions, investigationproduits, personnel ou hôte) à distance, modems …) criminelle…)Méthodes de pare-feu (filtrage de paquets, Sécurité des routeurs (sécurité physique, Directives concernant la configurationServeurs proxy ..) niveaux de privilèges, accès distant…) générale (renforcer le systèmeConfiguration des pare-feux (configuration Services et interfaces invalides d’exploitation, démarrer avec un systèmeinitiale, configurer les interfaces, installer et Protocoles routés et de routage propre, supprimer les programmes ettester, règles de mise en place , services inutiles, supprimer lesconfiguration distante, services de filtrage de exécutables, limiter les comptes et accèscontenu …) line utiliDMZ Accès non autorisé (Comptes utilisateurs Besoins spécifiques (Stations de travailLiens entre les périphériques (routeur, et mots de passe, erreurs logiciels …) des utilisateurs finaux, Serveurs FTP,Pare-feu ou proxy …) Codes malicieux (Virus, cheval de troie, Web, DNS, de messagerie, serveurs deFiltrage du trafic interne et externe (contrôle bombes logiques, ActiveX, Javascripts fichiers et d’impressions, serveur de basesdu trafic, règles sur la bonne utilisation des …) de données, DHCP…)routeurs et pare-feu) Attaques diverses (attaques génériques, Périphériques réseaux (Hubs et Switchs,«Extenuating» circumstances (Services cryptées, anniversaire, mathématique…) Routeurs, VLANs, Hôtes Bastion)spéciaux, nouveau protocole…) Déni de service (Dos distribué, Botnets, Pare-feu (avantages, inconvénients,Modifier et maintenir l’architecture TCP SYN …) produits, personnel ou hôte)(Configuration du contrôle de gestion et de Qui sont ceux qui attaquent ? Méthodes de pare-feu (filtrage de paquets,changements, test de l’architecture pour (Motivations des hackers) Serveurs proxy ..) détecter les vulnérabilités) Législation (Surveillance du trafic, Configuration des pare-feux (configurationAutentificateurs (mots de passe, clés ou juridictions, fraudes…) initiale, configurer les interfaces, installerjeton, biométrique) Stratégies de sécurité (caractéristiques) et tester, règles de mise en place ,Emplacement des authentifications Types de stratégies (Plan de configuration distante, services de filtrageRésolution des problèmes (autorisations récupération des désastres, Stratégie de contenu …)«trust and granting», stockage des éléments physique de sécurité, architecture, DMZde validation ..) services et accès, ressources en ligne, Liens entre les périphériques (routeur,Améliorations (deux facteurs éducation des utilisateurs, sauvegarde Pare-feu ou proxy …)d’authentification, mots de passes utilisables des informations, journaux et inventaire Filtrage du trafic interne et externeune seule fois, signature simple, …) (contrôle du trafic, règles sur la bonneauthentification mutuelle) Ligne directrice de la politique de sécurité utilisation des routeurs et pare-feu)Méthodes d’authentification centralisées (moins de privilèges, diversité des «Extenuating» circumstances (Services(NTLM, Kerberos, CHAP, EAP, RADIUS, moyens de défense, implication spéciaux, nouveau protocole…)TACACS+) humaine…) Modifier et maintenir l’architectureCertificats et autorités de certificats Evaluation des vulnérabilités et audit (Configuration du contrôle de gestion et de(certificats X.509, Autorités de certificats…) (détection des vulnérabilités, stratégie changements, test de l’architecture pourGestion des clés et cycles de vie des d’audit, comment auditer) détecter les vulnérabilités)certificats (distribution des certificats, Types de périphériques IDS (Détection Autentificateurs (mots de passe, clés outransmission par e-mail, certificat stocké Network-based et Host-based, détection jeton, biométrique)dans un répertoire et accessible à l’aide de passive …) Emplacement des authentificationsLDAP, stockage d’une clé privée, expiration, Caractéristiques typiques de IDS Résolution des problèmes (autorisationsrévocation, s Centralisation et emplacement «trust and granting», stockage desCryptage des applications (cryptage à Stratégie de réponse aux incidents éléments de validation ..)plusieurs niveaux, SSL, types d’algorithmes (documenter les actions, investigation Améliorations (deux facteursde cryptages supportés: S/MIME, PGP, SSH criminelle…) d’authentification, mots de passes…) Directives concernant la configuration utilisables une seule fois, signature simple,Sécurité des réseaux sans fils (Protocoles générale (renforcer le système authentification mutuelle)des réseaux sans fils, WTLS, 802.11 ; d’exploitation, démarrer avec un système Méthodes d’authentification centralisées802.11x, WEP/WAP, vulnérabilités …) propre, supprimer les programmes et (NTLM, Kerberos, CHAP, EAP, RADIUS,Sécurité des télécommunications (PBXs et services inutiles, supprimer les TACACS+)clés systèmes, Accès aux appels à exécutables, limiter les comptes et accès Certificats et autorités de certificatsdistance, administration et maintenance à utili (certificats X.509, Autorités dedistance, modems …) Besoins spécifiques (Stations de travail certificats…)Sécurité des routeurs (sécurité physique, des utilisateurs finaux, Serveurs FTP, Gestion des clés et cycles de vie desniveaux de privilèges, accès distant…) Web, DNS, de messagerie, serveurs de certificats (distribution des certificats,Services et interfaces invalides fichiers et d’impressions, serveur de transmission par e-mail, certificat stocké

Page 15: Les fondamentaux de la sécurité informatiquestore.globalknowledge.net/course-overviews/FR/GK9808.pdf · Les fondamentaux de la sécurité informatique Durée: 5 Jours Réf de cours:

GK9808 www.globalknowledge.fr [email protected] 01 78 15 34 00

Protocoles routés et de routage bases de données, DHCP…) dans un répertoire et accessible à l’aide dePériphériques réseaux (Hubs et Switchs, LDAP, stockage d’une clé privée,Routeurs, VLANs, Hôtes Bastion) expiration, révocation, s

line Pare-feu (avantages, inconvénients, Cryptage des applications (cryptage àAccès non autorisé (Comptes utilisateurs et produits, personnel ou hôte) plusieurs niveaux, SSL, typesmots de passe, erreurs logiciels …) Méthodes de pare-feu (filtrage de d’algorithmes de cryptages supportés:Codes malicieux (Virus, cheval de troie, paquets, Serveurs proxy ..) S/MIME, PGP, SSH …)bombes logiques, ActiveX, Javascripts …) Configuration des pare-feux Sécurité des réseaux sans fils (ProtocolesAttaques diverses (attaques génériques, (configuration initiale, configurer les des réseaux sans fils, WTLS, 802.11 ;cryptées, anniversaire, mathématique…) interfaces, installer et tester, règles de 802.11x, WEP/WAP, vulnérabilités …)Déni de service (Dos distribué, Botnets, mise en place , configuration distante, Sécurité des télécommunications (PBXs etTCP SYN …) services de filtrage de contenu …) clés systèmes, Accès aux appels àQui sont ceux qui attaquent ? (Motivations DMZ distance, administration et maintenance àdes hackers) Liens entre les périphériques (routeur, distance, modems …)Législation (Surveillance du trafic, Pare-feu ou proxy …) Sécurité des routeurs (sécurité physique,juridictions, fraudes…) Filtrage du trafic interne et externe niveaux de privilèges, accès distant…)Stratégies de sécurité (caractéristiques) (contrôle du trafic, règles sur la bonne Services et interfaces invalidesTypes de stratégies (Plan de récupération utilisation des routeurs et pare-feu) Protocoles routés et de routagedes désastres, Stratégie physique de «Extenuating» circumstances (Servicessécurité, architecture, services et accès, spéciaux, nouveau protocole…) Sécurité des communicationsressources en ligne, éducation des Modifier et maintenir l’architecture lineutilisateurs, sauvegarde des informations, (Configuration du contrôle de gestion et Réseau privé virtuel (VPN) à l’aide dejournaux et inventaire …) de changements, test de l’architecture IPSec (Solutions VPN, Sécurité desLigne directrice de la politique de sécurité pour détecter les vulnérabilités) adresses avec IPSec, Tunneling L2TP,(moins de privilèges, diversité des moyens Autentificateurs (mots de passe, clés ou protocoles IPSec, en-tête d’authentificationde défense, implication humaine…) jeton, biométrique) (AH), Sas, ISAKMP, IKE..)Evaluation des vulnérabilités et audit Emplacement des authentifications(détection des vulnérabilités, stratégie Résolution des problèmes (autorisationsd’audit, comment auditer) «trust and granting», stockage des lineTypes de périphériques IDS (Détection éléments de validation ..) Accès non autorisé (Comptes utilisateursNetwork-based et Host-based, détection Améliorations (deux facteurs et mots de passe, erreurs logiciels …)passive …) d’authentification, mots de passes Codes malicieux (Virus, cheval de troie,Caractéristiques typiques de IDS utilisables une seule fois, signature bombes logiques, ActiveX, Javascripts …)Centralisation et emplacement simple, authentification mutuelle) Attaques diverses (attaques génériques,Stratégie de réponse aux incidents Méthodes d’authentification centralisées cryptées, anniversaire, mathématique…)(documenter les actions, investigation (NTLM, Kerberos, CHAP, EAP, RADIUS, Déni de service (Dos distribué, Botnets,criminelle…) TACACS+) TCP SYN …)Directives concernant la configuration Certificats et autorités de certificats Qui sont ceux qui attaquent ? (Motivationsgénérale (renforcer le système (certificats X.509, Autorités de des hackers)d’exploitation, démarrer avec un système certificats…) Législation (Surveillance du trafic,propre, supprimer les programmes et Gestion des clés et cycles de vie des juridictions, fraudes…)services inutiles, supprimer les exécutables, certificats (distribution des certificats, Stratégies de sécurité (caractéristiques)limiter les comptes et accès utili transmission par e-mail, certificat stocké Types de stratégies (Plan de récupérationBesoins spécifiques (Stations de travail des dans un répertoire et accessible à l’aide des désastres, Stratégie physique deutilisateurs finaux, Serveurs FTP, Web, de LDAP, stockage d’une clé privée, sécurité, architecture, services et accès,DNS, de messagerie, serveurs de fichiers et expiration, révocation, s ressources en ligne, éducation desd’impressions, serveur de bases de Cryptage des applications (cryptage à utilisateurs, sauvegarde des informations,données, DHCP…) plusieurs niveaux, SSL, types journaux et inventaire …)Périphériques réseaux (Hubs et Switchs, d’algorithmes de cryptages supportés: Ligne directrice de la politique de sécuritéRouteurs, VLANs, Hôtes Bastion) S/MIME, PGP, SSH …) (moins de privilèges, diversité des moyensPare-feu (avantages, inconvénients, Sécurité des réseaux sans fils de défense, implication humaine…)produits, personnel ou hôte) (Protocoles des réseaux sans fils, WTLS, Evaluation des vulnérabilités et auditMéthodes de pare-feu (filtrage de paquets, 802.11 ; 802.11x, WEP/WAP, (détection des vulnérabilités, stratégieServeurs proxy ..) vulnérabilités …) d’audit, comment auditer)Configuration des pare-feux (configuration Sécurité des télécommunications (PBXs Types de périphériques IDS (Détectioninitiale, configurer les interfaces, installer et et clés systèmes, Accès aux appels à Network-based et Host-based, détectiontester, règles de mise en place , distance, administration et maintenance passive …)configuration distante, services de filtrage de à distance, modems …) Caractéristiques typiques de IDScontenu …) Sécurité des routeurs (sécurité physique, Centralisation et emplacementDMZ niveaux de privilèges, accès distant…) Stratégie de réponse aux incidentsLiens entre les périphériques (routeur, Services et interfaces invalides (documenter les actions, investigationPare-feu ou proxy …) Protocoles routés et de routage criminelle…)Filtrage du trafic interne et externe (contrôle Directives concernant la configurationdu trafic, règles sur la bonne utilisation des générale (renforcer le systèmerouteurs et pare-feu) line d’exploitation, démarrer avec un système«Extenuating» circumstances (Services Accès non autorisé (Comptes utilisateurs propre, supprimer les programmes et

Page 16: Les fondamentaux de la sécurité informatiquestore.globalknowledge.net/course-overviews/FR/GK9808.pdf · Les fondamentaux de la sécurité informatique Durée: 5 Jours Réf de cours:

GK9808 www.globalknowledge.fr [email protected] 01 78 15 34 00

spéciaux, nouveau protocole…) et mots de passe, erreurs logiciels …) services inutiles, supprimer lesModifier et maintenir l’architecture Codes malicieux (Virus, cheval de troie, exécutables, limiter les comptes et accès(Configuration du contrôle de gestion et de bombes logiques, ActiveX, Javascripts utilichangements, test de l’architecture pour …) Besoins spécifiques (Stations de travaildétecter les vulnérabilités) Attaques diverses (attaques génériques, des utilisateurs finaux, Serveurs FTP,Autentificateurs (mots de passe, clés ou cryptées, anniversaire, mathématique…) Web, DNS, de messagerie, serveurs dejeton, biométrique) Déni de service (Dos distribué, Botnets, fichiers et d’impressions, serveur de basesEmplacement des authentifications TCP SYN …) de données, DHCP…)Résolution des problèmes (autorisations Qui sont ceux qui attaquent ? Périphériques réseaux (Hubs et Switchs,«trust and granting», stockage des éléments (Motivations des hackers) Routeurs, VLANs, Hôtes Bastion)de validation ..) Législation (Surveillance du trafic, Pare-feu (avantages, inconvénients,Améliorations (deux facteurs juridictions, fraudes…) produits, personnel ou hôte)d’authentification, mots de passes utilisables Stratégies de sécurité (caractéristiques) Méthodes de pare-feu (filtrage de paquets,une seule fois, signature simple, Types de stratégies (Plan de Serveurs proxy ..) authentification mutuelle) récupération des désastres, Stratégie Configuration des pare-feux (configurationMéthodes d’authentification centralisées physique de sécurité, architecture, initiale, configurer les interfaces, installer(NTLM, Kerberos, CHAP, EAP, RADIUS, services et accès, ressources en ligne, et tester, règles de mise en place ,TACACS+) éducation des utilisateurs, sauvegarde configuration distante, services de filtrageCertificats et autorités de certificats des informations, journaux et inventaire de contenu …)(certificats X.509, Autorités de certificats…) …) DMZGestion des clés et cycles de vie des Ligne directrice de la politique de sécurité Liens entre les périphériques (routeur,certificats (distribution des certificats, (moins de privilèges, diversité des Pare-feu ou proxy …)transmission par e-mail, certificat stocké moyens de défense, implication Filtrage du trafic interne et externedans un répertoire et accessible à l’aide de humaine…) (contrôle du trafic, règles sur la bonneLDAP, stockage d’une clé privée, expiration, Evaluation des vulnérabilités et audit utilisation des routeurs et pare-feu)révocation, s (détection des vulnérabilités, stratégie «Extenuating» circumstances (ServicesCryptage des applications (cryptage à d’audit, comment auditer) spéciaux, nouveau protocole…)plusieurs niveaux, SSL, types d’algorithmes Types de périphériques IDS (Détection Modifier et maintenir l’architecturede cryptages supportés: S/MIME, PGP, SSH Network-based et Host-based, détection (Configuration du contrôle de gestion et de…) passive …) changements, test de l’architecture pourSécurité des réseaux sans fils (Protocoles Caractéristiques typiques de IDS détecter les vulnérabilités)des réseaux sans fils, WTLS, 802.11 ; Centralisation et emplacement Autentificateurs (mots de passe, clés ou802.11x, WEP/WAP, vulnérabilités …) Stratégie de réponse aux incidents jeton, biométrique)Sécurité des télécommunications (PBXs et (documenter les actions, investigation Emplacement des authentificationsclés systèmes, Accès aux appels à criminelle…) Résolution des problèmes (autorisationsdistance, administration et maintenance à Directives concernant la configuration «trust and granting», stockage desdistance, modems …) générale (renforcer le système éléments de validation ..)Sécurité des routeurs (sécurité physique, d’exploitation, démarrer avec un système Améliorations (deux facteursniveaux de privilèges, accès distant…) propre, supprimer les programmes et d’authentification, mots de passesServices et interfaces invalides services inutiles, supprimer les utilisables une seule fois, signature simple,Protocoles routés et de routage exécutables, limiter les comptes et accès authentification mutuelle)

utili Méthodes d’authentification centraliséesBesoins spécifiques (Stations de travail (NTLM, Kerberos, CHAP, EAP, RADIUS,

line des utilisateurs finaux, Serveurs FTP, TACACS+)Accès non autorisé (Comptes utilisateurs et Web, DNS, de messagerie, serveurs de Certificats et autorités de certificatsmots de passe, erreurs logiciels …) fichiers et d’impressions, serveur de (certificats X.509, Autorités deCodes malicieux (Virus, cheval de troie, bases de données, DHCP…) certificats…)bombes logiques, ActiveX, Javascripts …) Périphériques réseaux (Hubs et Switchs, Gestion des clés et cycles de vie desAttaques diverses (attaques génériques, Routeurs, VLANs, Hôtes Bastion) certificats (distribution des certificats,cryptées, anniversaire, mathématique…) Pare-feu (avantages, inconvénients, transmission par e-mail, certificat stockéDéni de service (Dos distribué, Botnets, produits, personnel ou hôte) dans un répertoire et accessible à l’aide deTCP SYN …) Méthodes de pare-feu (filtrage de LDAP, stockage d’une clé privée,Qui sont ceux qui attaquent ? (Motivations paquets, Serveurs proxy ..) expiration, révocation, sdes hackers) Configuration des pare-feux Cryptage des applications (cryptage àLégislation (Surveillance du trafic, (configuration initiale, configurer les plusieurs niveaux, SSL, typesjuridictions, fraudes…) interfaces, installer et tester, règles de d’algorithmes de cryptages supportés:Stratégies de sécurité (caractéristiques) mise en place , configuration distante, S/MIME, PGP, SSH …)Types de stratégies (Plan de récupération services de filtrage de contenu …) Sécurité des réseaux sans fils (Protocolesdes désastres, Stratégie physique de DMZ des réseaux sans fils, WTLS, 802.11 ;sécurité, architecture, services et accès, Liens entre les périphériques (routeur, 802.11x, WEP/WAP, vulnérabilités …)ressources en ligne, éducation des Pare-feu ou proxy …) Sécurité des télécommunications (PBXs etutilisateurs, sauvegarde des informations, Filtrage du trafic interne et externe clés systèmes, Accès aux appels àjournaux et inventaire …) (contrôle du trafic, règles sur la bonne distance, administration et maintenance àLigne directrice de la politique de sécurité utilisation des routeurs et pare-feu) distance, modems …)(moins de privilèges, diversité des moyens «Extenuating» circumstances (Services Sécurité des routeurs (sécurité physique,de défense, implication humaine…) spéciaux, nouveau protocole…) niveaux de privilèges, accès distant…)

Page 17: Les fondamentaux de la sécurité informatiquestore.globalknowledge.net/course-overviews/FR/GK9808.pdf · Les fondamentaux de la sécurité informatique Durée: 5 Jours Réf de cours:

GK9808 www.globalknowledge.fr [email protected] 01 78 15 34 00

Evaluation des vulnérabilités et audit Modifier et maintenir l’architecture Services et interfaces invalides(détection des vulnérabilités, stratégie (Configuration du contrôle de gestion et Protocoles routés et de routaged’audit, comment auditer) de changements, test de l’architectureTypes de périphériques IDS (Détection pour détecter les vulnérabilités)Network-based et Host-based, détection Autentificateurs (mots de passe, clés ou linepassive …) jeton, biométrique) Accès non autorisé (Comptes utilisateursCaractéristiques typiques de IDS Emplacement des authentifications et mots de passe, erreurs logiciels …)Centralisation et emplacement Résolution des problèmes (autorisations Codes malicieux (Virus, cheval de troie,Stratégie de réponse aux incidents «trust and granting», stockage des bombes logiques, ActiveX, Javascripts …)(documenter les actions, investigation éléments de validation ..) Attaques diverses (attaques génériques,criminelle…) Améliorations (deux facteurs cryptées, anniversaire, mathématique…)Directives concernant la configuration d’authentification, mots de passes Déni de service (Dos distribué, Botnets,générale (renforcer le système utilisables une seule fois, signature TCP SYN …)d’exploitation, démarrer avec un système simple, authentification mutuelle) Qui sont ceux qui attaquent ? (Motivationspropre, supprimer les programmes et Méthodes d’authentification centralisées des hackers)services inutiles, supprimer les exécutables, (NTLM, Kerberos, CHAP, EAP, RADIUS, Législation (Surveillance du trafic,limiter les comptes et accès utili TACACS+) juridictions, fraudes…)Besoins spécifiques (Stations de travail des Certificats et autorités de certificats Stratégies de sécurité (caractéristiques)utilisateurs finaux, Serveurs FTP, Web, (certificats X.509, Autorités de Types de stratégies (Plan de récupérationDNS, de messagerie, serveurs de fichiers et certificats…) des désastres, Stratégie physique ded’impressions, serveur de bases de Gestion des clés et cycles de vie des sécurité, architecture, services et accès,données, DHCP…) certificats (distribution des certificats, ressources en ligne, éducation desPériphériques réseaux (Hubs et Switchs, transmission par e-mail, certificat stocké utilisateurs, sauvegarde des informations,Routeurs, VLANs, Hôtes Bastion) dans un répertoire et accessible à l’aide journaux et inventaire …)Pare-feu (avantages, inconvénients, de LDAP, stockage d’une clé privée, Ligne directrice de la politique de sécuritéproduits, personnel ou hôte) expiration, révocation, s (moins de privilèges, diversité des moyensMéthodes de pare-feu (filtrage de paquets, Cryptage des applications (cryptage à de défense, implication humaine…)Serveurs proxy ..) plusieurs niveaux, SSL, types Evaluation des vulnérabilités et auditConfiguration des pare-feux (configuration d’algorithmes de cryptages supportés: (détection des vulnérabilités, stratégieinitiale, configurer les interfaces, installer et S/MIME, PGP, SSH …) d’audit, comment auditer)tester, règles de mise en place , Sécurité des réseaux sans fils Types de périphériques IDS (Détectionconfiguration distante, services de filtrage de (Protocoles des réseaux sans fils, WTLS, Network-based et Host-based, détectioncontenu …) 802.11 ; 802.11x, WEP/WAP, passive …)DMZ vulnérabilités …) Caractéristiques typiques de IDSLiens entre les périphériques (routeur, Sécurité des télécommunications (PBXs Centralisation et emplacementPare-feu ou proxy …) et clés systèmes, Accès aux appels à Stratégie de réponse aux incidentsFiltrage du trafic interne et externe (contrôle distance, administration et maintenance (documenter les actions, investigationdu trafic, règles sur la bonne utilisation des à distance, modems …) criminelle…)routeurs et pare-feu) Sécurité des routeurs (sécurité physique, Directives concernant la configuration«Extenuating» circumstances (Services niveaux de privilèges, accès distant…) générale (renforcer le systèmespéciaux, nouveau protocole…) Services et interfaces invalides d’exploitation, démarrer avec un systèmeModifier et maintenir l’architecture Protocoles routés et de routage propre, supprimer les programmes et(Configuration du contrôle de gestion et de services inutiles, supprimer leschangements, test de l’architecture pour exécutables, limiter les comptes et accèsdétecter les vulnérabilités) line utiliAutentificateurs (mots de passe, clés ou Accès non autorisé (Comptes utilisateurs Besoins spécifiques (Stations de travailjeton, biométrique) et mots de passe, erreurs logiciels …) des utilisateurs finaux, Serveurs FTP,Emplacement des authentifications Codes malicieux (Virus, cheval de troie, Web, DNS, de messagerie, serveurs deRésolution des problèmes (autorisations bombes logiques, ActiveX, Javascripts fichiers et d’impressions, serveur de bases«trust and granting», stockage des éléments …) de données, DHCP…)de validation ..) Attaques diverses (attaques génériques, Périphériques réseaux (Hubs et Switchs,Améliorations (deux facteurs cryptées, anniversaire, mathématique…) Routeurs, VLANs, Hôtes Bastion)d’authentification, mots de passes utilisables Déni de service (Dos distribué, Botnets, Pare-feu (avantages, inconvénients,une seule fois, signature simple, TCP SYN …) produits, personnel ou hôte)authentification mutuelle) Qui sont ceux qui attaquent ? Méthodes de pare-feu (filtrage de paquets,Méthodes d’authentification centralisées (Motivations des hackers) Serveurs proxy ..) (NTLM, Kerberos, CHAP, EAP, RADIUS, Législation (Surveillance du trafic, Configuration des pare-feux (configurationTACACS+) juridictions, fraudes…) initiale, configurer les interfaces, installerCertificats et autorités de certificats Stratégies de sécurité (caractéristiques) et tester, règles de mise en place ,(certificats X.509, Autorités de certificats…) Types de stratégies (Plan de configuration distante, services de filtrageGestion des clés et cycles de vie des récupération des désastres, Stratégie de contenu …)certificats (distribution des certificats, physique de sécurité, architecture, DMZtransmission par e-mail, certificat stocké services et accès, ressources en ligne, Liens entre les périphériques (routeur,dans un répertoire et accessible à l’aide de éducation des utilisateurs, sauvegarde Pare-feu ou proxy …)LDAP, stockage d’une clé privée, expiration, des informations, journaux et inventaire Filtrage du trafic interne et externerévocation, s …) (contrôle du trafic, règles sur la bonne

Page 18: Les fondamentaux de la sécurité informatiquestore.globalknowledge.net/course-overviews/FR/GK9808.pdf · Les fondamentaux de la sécurité informatique Durée: 5 Jours Réf de cours:

GK9808 www.globalknowledge.fr [email protected] 01 78 15 34 00

Cryptage des applications (cryptage à Ligne directrice de la politique de sécurité utilisation des routeurs et pare-feu)plusieurs niveaux, SSL, types d’algorithmes (moins de privilèges, diversité des «Extenuating» circumstances (Servicesde cryptages supportés: S/MIME, PGP, SSH moyens de défense, implication spéciaux, nouveau protocole…)…) humaine…) Modifier et maintenir l’architectureSécurité des réseaux sans fils (Protocoles Evaluation des vulnérabilités et audit (Configuration du contrôle de gestion et dedes réseaux sans fils, WTLS, 802.11 ; (détection des vulnérabilités, stratégie changements, test de l’architecture pour802.11x, WEP/WAP, vulnérabilités …) d’audit, comment auditer) détecter les vulnérabilités)Sécurité des télécommunications (PBXs et Types de périphériques IDS (Détection Autentificateurs (mots de passe, clés ouclés systèmes, Accès aux appels à Network-based et Host-based, détection jeton, biométrique)distance, administration et maintenance à passive …) Emplacement des authentificationsdistance, modems …) Caractéristiques typiques de IDS Résolution des problèmes (autorisationsSécurité des routeurs (sécurité physique, Centralisation et emplacement «trust and granting», stockage desniveaux de privilèges, accès distant…) Stratégie de réponse aux incidents éléments de validation ..)Services et interfaces invalides (documenter les actions, investigation Améliorations (deux facteursProtocoles routés et de routage criminelle…) d’authentification, mots de passes

Directives concernant la configuration utilisables une seule fois, signature simple,Détection des intrusions et réponses aux générale (renforcer le système authentification mutuelle)incidents d’exploitation, démarrer avec un système Méthodes d’authentification centraliséesline propre, supprimer les programmes et (NTLM, Kerberos, CHAP, EAP, RADIUS,

Système de détection d’intrusion IDS services inutiles, supprimer les TACACS+)(anomalies, détection des attaques de exécutables, limiter les comptes et accès Certificats et autorités de certificatssignature) utili (certificats X.509, Autorités de

Besoins spécifiques (Stations de travail certificats…)des utilisateurs finaux, Serveurs FTP, Gestion des clés et cycles de vie des

line Web, DNS, de messagerie, serveurs de certificats (distribution des certificats,Accès non autorisé (Comptes utilisateurs et fichiers et d’impressions, serveur de transmission par e-mail, certificat stockémots de passe, erreurs logiciels …) bases de données, DHCP…) dans un répertoire et accessible à l’aide deCodes malicieux (Virus, cheval de troie, Périphériques réseaux (Hubs et Switchs, LDAP, stockage d’une clé privée,bombes logiques, ActiveX, Javascripts …) Routeurs, VLANs, Hôtes Bastion) expiration, révocation, sAttaques diverses (attaques génériques, Pare-feu (avantages, inconvénients, Cryptage des applications (cryptage àcryptées, anniversaire, mathématique…) produits, personnel ou hôte) plusieurs niveaux, SSL, typesDéni de service (Dos distribué, Botnets, Méthodes de pare-feu (filtrage de d’algorithmes de cryptages supportés:TCP SYN …) paquets, Serveurs proxy ..) S/MIME, PGP, SSH …)Qui sont ceux qui attaquent ? (Motivations Configuration des pare-feux Sécurité des réseaux sans fils (Protocolesdes hackers) (configuration initiale, configurer les des réseaux sans fils, WTLS, 802.11 ;Législation (Surveillance du trafic, interfaces, installer et tester, règles de 802.11x, WEP/WAP, vulnérabilités …)juridictions, fraudes…) mise en place , configuration distante, Sécurité des télécommunications (PBXs etStratégies de sécurité (caractéristiques) services de filtrage de contenu …) clés systèmes, Accès aux appels àTypes de stratégies (Plan de récupération DMZ distance, administration et maintenance àdes désastres, Stratégie physique de Liens entre les périphériques (routeur, distance, modems …)sécurité, architecture, services et accès, Pare-feu ou proxy …) Sécurité des routeurs (sécurité physique,ressources en ligne, éducation des Filtrage du trafic interne et externe niveaux de privilèges, accès distant…)utilisateurs, sauvegarde des informations, (contrôle du trafic, règles sur la bonne Services et interfaces invalidesjournaux et inventaire …) utilisation des routeurs et pare-feu) Protocoles routés et de routageLigne directrice de la politique de sécurité «Extenuating» circumstances (Services(moins de privilèges, diversité des moyens spéciaux, nouveau protocole…) Annexes de défense, implication humaine…) Modifier et maintenir l’architecture lineEvaluation des vulnérabilités et audit (Configuration du contrôle de gestion et Services de sécurité réseau (FTP, SMTP,(détection des vulnérabilités, stratégie de changements, test de l’architecture DNS, POP3, Telnet ..)d’audit, comment auditer) pour détecter les vulnérabilités)Types de périphériques IDS (Détection Autentificateurs (mots de passe, clés ouNetwork-based et Host-based, détection jeton, biométrique) linepassive …) Emplacement des authentifications Accès non autorisé (Comptes utilisateursCaractéristiques typiques de IDS Résolution des problèmes (autorisations et mots de passe, erreurs logiciels …)Centralisation et emplacement «trust and granting», stockage des Codes malicieux (Virus, cheval de troie,Stratégie de réponse aux incidents éléments de validation ..) bombes logiques, ActiveX, Javascripts …)(documenter les actions, investigation Améliorations (deux facteurs Attaques diverses (attaques génériques,criminelle…) d’authentification, mots de passes cryptées, anniversaire, mathématique…)Directives concernant la configuration utilisables une seule fois, signature Déni de service (Dos distribué, Botnets,générale (renforcer le système simple, authentification mutuelle) TCP SYN …)d’exploitation, démarrer avec un système Méthodes d’authentification centralisées Qui sont ceux qui attaquent ? (Motivationspropre, supprimer les programmes et (NTLM, Kerberos, CHAP, EAP, RADIUS, des hackers)services inutiles, supprimer les exécutables, TACACS+) Législation (Surveillance du trafic,limiter les comptes et accès utili Certificats et autorités de certificats juridictions, fraudes…)Besoins spécifiques (Stations de travail des (certificats X.509, Autorités de Stratégies de sécurité (caractéristiques)utilisateurs finaux, Serveurs FTP, Web, certificats…) Types de stratégies (Plan de récupération

Page 19: Les fondamentaux de la sécurité informatiquestore.globalknowledge.net/course-overviews/FR/GK9808.pdf · Les fondamentaux de la sécurité informatique Durée: 5 Jours Réf de cours:

GK9808 www.globalknowledge.fr [email protected] 01 78 15 34 00

DNS, de messagerie, serveurs de fichiers et Gestion des clés et cycles de vie des des désastres, Stratégie physique ded’impressions, serveur de bases de certificats (distribution des certificats, sécurité, architecture, services et accès,données, DHCP…) transmission par e-mail, certificat stocké ressources en ligne, éducation desPériphériques réseaux (Hubs et Switchs, dans un répertoire et accessible à l’aide utilisateurs, sauvegarde des informations,Routeurs, VLANs, Hôtes Bastion) de LDAP, stockage d’une clé privée, journaux et inventaire …)Pare-feu (avantages, inconvénients, expiration, révocation, s Ligne directrice de la politique de sécuritéproduits, personnel ou hôte) Cryptage des applications (cryptage à (moins de privilèges, diversité des moyensMéthodes de pare-feu (filtrage de paquets, plusieurs niveaux, SSL, types de défense, implication humaine…)Serveurs proxy ..) d’algorithmes de cryptages supportés: Evaluation des vulnérabilités et auditConfiguration des pare-feux (configuration S/MIME, PGP, SSH …) (détection des vulnérabilités, stratégieinitiale, configurer les interfaces, installer et Sécurité des réseaux sans fils d’audit, comment auditer)tester, règles de mise en place , (Protocoles des réseaux sans fils, WTLS, Types de périphériques IDS (Détectionconfiguration distante, services de filtrage de 802.11 ; 802.11x, WEP/WAP, Network-based et Host-based, détectioncontenu …) vulnérabilités …) passive …)DMZ Sécurité des télécommunications (PBXs Caractéristiques typiques de IDSLiens entre les périphériques (routeur, et clés systèmes, Accès aux appels à Centralisation et emplacementPare-feu ou proxy …) distance, administration et maintenance Stratégie de réponse aux incidentsFiltrage du trafic interne et externe (contrôle à distance, modems …) (documenter les actions, investigationdu trafic, règles sur la bonne utilisation des Sécurité des routeurs (sécurité physique, criminelle…)routeurs et pare-feu) niveaux de privilèges, accès distant…) Directives concernant la configuration«Extenuating» circumstances (Services Services et interfaces invalides générale (renforcer le systèmespéciaux, nouveau protocole…) Protocoles routés et de routage d’exploitation, démarrer avec un systèmeModifier et maintenir l’architecture propre, supprimer les programmes et(Configuration du contrôle de gestion et de services inutiles, supprimer leschangements, test de l’architecture pour line exécutables, limiter les comptes et accèsdétecter les vulnérabilités) Accès non autorisé (Comptes utilisateurs utiliAutentificateurs (mots de passe, clés ou et mots de passe, erreurs logiciels …) Besoins spécifiques (Stations de travailjeton, biométrique) Codes malicieux (Virus, cheval de troie, des utilisateurs finaux, Serveurs FTP,Emplacement des authentifications bombes logiques, ActiveX, Javascripts Web, DNS, de messagerie, serveurs deRésolution des problèmes (autorisations …) fichiers et d’impressions, serveur de bases«trust and granting», stockage des éléments Attaques diverses (attaques génériques, de données, DHCP…)de validation ..) cryptées, anniversaire, mathématique…) Périphériques réseaux (Hubs et Switchs,Améliorations (deux facteurs Déni de service (Dos distribué, Botnets, Routeurs, VLANs, Hôtes Bastion)d’authentification, mots de passes utilisables TCP SYN …) Pare-feu (avantages, inconvénients,une seule fois, signature simple, Qui sont ceux qui attaquent ? produits, personnel ou hôte)authentification mutuelle) (Motivations des hackers) Méthodes de pare-feu (filtrage de paquets,Méthodes d’authentification centralisées Législation (Surveillance du trafic, Serveurs proxy ..) (NTLM, Kerberos, CHAP, EAP, RADIUS, juridictions, fraudes…) Configuration des pare-feux (configurationTACACS+) Stratégies de sécurité (caractéristiques) initiale, configurer les interfaces, installerCertificats et autorités de certificats Types de stratégies (Plan de et tester, règles de mise en place ,(certificats X.509, Autorités de certificats…) récupération des désastres, Stratégie configuration distante, services de filtrageGestion des clés et cycles de vie des physique de sécurité, architecture, de contenu …)certificats (distribution des certificats, services et accès, ressources en ligne, DMZtransmission par e-mail, certificat stocké éducation des utilisateurs, sauvegarde Liens entre les périphériques (routeur,dans un répertoire et accessible à l’aide de des informations, journaux et inventaire Pare-feu ou proxy …)LDAP, stockage d’une clé privée, expiration, …) Filtrage du trafic interne et externerévocation, s Ligne directrice de la politique de sécurité (contrôle du trafic, règles sur la bonneCryptage des applications (cryptage à (moins de privilèges, diversité des utilisation des routeurs et pare-feu)plusieurs niveaux, SSL, types d’algorithmes moyens de défense, implication «Extenuating» circumstances (Servicesde cryptages supportés: S/MIME, PGP, SSH humaine…) spéciaux, nouveau protocole…)…) Evaluation des vulnérabilités et audit Modifier et maintenir l’architectureSécurité des réseaux sans fils (Protocoles (détection des vulnérabilités, stratégie (Configuration du contrôle de gestion et dedes réseaux sans fils, WTLS, 802.11 ; d’audit, comment auditer) changements, test de l’architecture pour802.11x, WEP/WAP, vulnérabilités …) Types de périphériques IDS (Détection détecter les vulnérabilités)Sécurité des télécommunications (PBXs et Network-based et Host-based, détection Autentificateurs (mots de passe, clés ouclés systèmes, Accès aux appels à passive …) jeton, biométrique)distance, administration et maintenance à Caractéristiques typiques de IDS Emplacement des authentificationsdistance, modems …) Centralisation et emplacement Résolution des problèmes (autorisationsSécurité des routeurs (sécurité physique, Stratégie de réponse aux incidents «trust and granting», stockage desniveaux de privilèges, accès distant…) (documenter les actions, investigation éléments de validation ..)Services et interfaces invalides criminelle…) Améliorations (deux facteursProtocoles routés et de routage Directives concernant la configuration d’authentification, mots de passes

générale (renforcer le système utilisables une seule fois, signature simple,d’exploitation, démarrer avec un système authentification mutuelle)

line propre, supprimer les programmes et Méthodes d’authentification centraliséesAccès non autorisé (Comptes utilisateurs et services inutiles, supprimer les (NTLM, Kerberos, CHAP, EAP, RADIUS,

Page 20: Les fondamentaux de la sécurité informatiquestore.globalknowledge.net/course-overviews/FR/GK9808.pdf · Les fondamentaux de la sécurité informatique Durée: 5 Jours Réf de cours:

GK9808 www.globalknowledge.fr [email protected] 01 78 15 34 00

mots de passe, erreurs logiciels …) exécutables, limiter les comptes et accès TACACS+)Codes malicieux (Virus, cheval de troie, utili Certificats et autorités de certificatsbombes logiques, ActiveX, Javascripts …) Besoins spécifiques (Stations de travail (certificats X.509, Autorités deAttaques diverses (attaques génériques, des utilisateurs finaux, Serveurs FTP, certificats…)cryptées, anniversaire, mathématique…) Web, DNS, de messagerie, serveurs de Gestion des clés et cycles de vie desDéni de service (Dos distribué, Botnets, fichiers et d’impressions, serveur de certificats (distribution des certificats,TCP SYN …) bases de données, DHCP…) transmission par e-mail, certificat stockéQui sont ceux qui attaquent ? (Motivations Périphériques réseaux (Hubs et Switchs, dans un répertoire et accessible à l’aide dedes hackers) Routeurs, VLANs, Hôtes Bastion) LDAP, stockage d’une clé privée,Législation (Surveillance du trafic, Pare-feu (avantages, inconvénients, expiration, révocation, sjuridictions, fraudes…) produits, personnel ou hôte) Cryptage des applications (cryptage àStratégies de sécurité (caractéristiques) Méthodes de pare-feu (filtrage de plusieurs niveaux, SSL, typesTypes de stratégies (Plan de récupération paquets, Serveurs proxy ..) d’algorithmes de cryptages supportés:des désastres, Stratégie physique de Configuration des pare-feux S/MIME, PGP, SSH …)sécurité, architecture, services et accès, (configuration initiale, configurer les Sécurité des réseaux sans fils (Protocolesressources en ligne, éducation des interfaces, installer et tester, règles de des réseaux sans fils, WTLS, 802.11 ;utilisateurs, sauvegarde des informations, mise en place , configuration distante, 802.11x, WEP/WAP, vulnérabilités …)journaux et inventaire …) services de filtrage de contenu …) Sécurité des télécommunications (PBXs etLigne directrice de la politique de sécurité DMZ clés systèmes, Accès aux appels à(moins de privilèges, diversité des moyens Liens entre les périphériques (routeur, distance, administration et maintenance àde défense, implication humaine…) Pare-feu ou proxy …) distance, modems …)Evaluation des vulnérabilités et audit Filtrage du trafic interne et externe Sécurité des routeurs (sécurité physique,(détection des vulnérabilités, stratégie (contrôle du trafic, règles sur la bonne niveaux de privilèges, accès distant…)d’audit, comment auditer) utilisation des routeurs et pare-feu) Services et interfaces invalidesTypes de périphériques IDS (Détection «Extenuating» circumstances (Services Protocoles routés et de routageNetwork-based et Host-based, détection spéciaux, nouveau protocole…)passive …) Modifier et maintenir l’architectureCaractéristiques typiques de IDS (Configuration du contrôle de gestion et lineCentralisation et emplacement de changements, test de l’architecture Accès non autorisé (Comptes utilisateursStratégie de réponse aux incidents pour détecter les vulnérabilités) et mots de passe, erreurs logiciels …)(documenter les actions, investigation Autentificateurs (mots de passe, clés ou Codes malicieux (Virus, cheval de troie,criminelle…) jeton, biométrique) bombes logiques, ActiveX, Javascripts …)Directives concernant la configuration Emplacement des authentifications Attaques diverses (attaques génériques,générale (renforcer le système Résolution des problèmes (autorisations cryptées, anniversaire, mathématique…)d’exploitation, démarrer avec un système «trust and granting», stockage des Déni de service (Dos distribué, Botnets,propre, supprimer les programmes et éléments de validation ..) TCP SYN …)services inutiles, supprimer les exécutables, Améliorations (deux facteurs Qui sont ceux qui attaquent ? (Motivationslimiter les comptes et accès utili d’authentification, mots de passes des hackers)Besoins spécifiques (Stations de travail des utilisables une seule fois, signature Législation (Surveillance du trafic,utilisateurs finaux, Serveurs FTP, Web, simple, authentification mutuelle) juridictions, fraudes…)DNS, de messagerie, serveurs de fichiers et Méthodes d’authentification centralisées Stratégies de sécurité (caractéristiques)d’impressions, serveur de bases de (NTLM, Kerberos, CHAP, EAP, RADIUS, Types de stratégies (Plan de récupérationdonnées, DHCP…) TACACS+) des désastres, Stratégie physique dePériphériques réseaux (Hubs et Switchs, Certificats et autorités de certificats sécurité, architecture, services et accès,Routeurs, VLANs, Hôtes Bastion) (certificats X.509, Autorités de ressources en ligne, éducation desPare-feu (avantages, inconvénients, certificats…) utilisateurs, sauvegarde des informations,produits, personnel ou hôte) Gestion des clés et cycles de vie des journaux et inventaire …)Méthodes de pare-feu (filtrage de paquets, certificats (distribution des certificats, Ligne directrice de la politique de sécuritéServeurs proxy ..) transmission par e-mail, certificat stocké (moins de privilèges, diversité des moyensConfiguration des pare-feux (configuration dans un répertoire et accessible à l’aide de défense, implication humaine…)initiale, configurer les interfaces, installer et de LDAP, stockage d’une clé privée, Evaluation des vulnérabilités et audittester, règles de mise en place , expiration, révocation, s (détection des vulnérabilités, stratégieconfiguration distante, services de filtrage de Cryptage des applications (cryptage à d’audit, comment auditer)contenu …) plusieurs niveaux, SSL, types Types de périphériques IDS (DétectionDMZ d’algorithmes de cryptages supportés: Network-based et Host-based, détectionLiens entre les périphériques (routeur, S/MIME, PGP, SSH …) passive …)Pare-feu ou proxy …) Sécurité des réseaux sans fils Caractéristiques typiques de IDSFiltrage du trafic interne et externe (contrôle (Protocoles des réseaux sans fils, WTLS, Centralisation et emplacementdu trafic, règles sur la bonne utilisation des 802.11 ; 802.11x, WEP/WAP, Stratégie de réponse aux incidentsrouteurs et pare-feu) vulnérabilités …) (documenter les actions, investigation«Extenuating» circumstances (Services Sécurité des télécommunications (PBXs criminelle…)spéciaux, nouveau protocole…) et clés systèmes, Accès aux appels à Directives concernant la configurationModifier et maintenir l’architecture distance, administration et maintenance générale (renforcer le système(Configuration du contrôle de gestion et de à distance, modems …) d’exploitation, démarrer avec un systèmechangements, test de l’architecture pour Sécurité des routeurs (sécurité physique, propre, supprimer les programmes etdétecter les vulnérabilités) niveaux de privilèges, accès distant…) services inutiles, supprimer les

Page 21: Les fondamentaux de la sécurité informatiquestore.globalknowledge.net/course-overviews/FR/GK9808.pdf · Les fondamentaux de la sécurité informatique Durée: 5 Jours Réf de cours:

GK9808 www.globalknowledge.fr [email protected] 01 78 15 34 00

Autentificateurs (mots de passe, clés ou Services et interfaces invalides exécutables, limiter les comptes et accèsjeton, biométrique) Protocoles routés et de routage utiliEmplacement des authentifications Besoins spécifiques (Stations de travailRésolution des problèmes (autorisations des utilisateurs finaux, Serveurs FTP,«trust and granting», stockage des éléments line Web, DNS, de messagerie, serveurs dede validation ..) fichiers et d’impressions, serveur de basesAméliorations (deux facteurs Authentification de données, DHCP…)d’authentification, mots de passes utilisables line Périphériques réseaux (Hubs et Switchs,une seule fois, signature simple, Qu’est-ce que l’authentification? (gestion Routeurs, VLANs, Hôtes Bastion)authentification mutuelle) des privilèges, types de contrôles Pare-feu (avantages, inconvénients,Méthodes d’authentification centralisées d’accès…) produits, personnel ou hôte)(NTLM, Kerberos, CHAP, EAP, RADIUS, Méthodes de pare-feu (filtrage de paquets,TACACS+) Serveurs proxy ..) Certificats et autorités de certificats Configuration des pare-feux (configuration(certificats X.509, Autorités de certificats…) initiale, configurer les interfaces, installerGestion des clés et cycles de vie des et tester, règles de mise en place ,certificats (distribution des certificats, configuration distante, services de filtragetransmission par e-mail, certificat stocké de contenu …)dans un répertoire et accessible à l’aide de DMZLDAP, stockage d’une clé privée, expiration, Liens entre les périphériques (routeur,révocation, s Pare-feu ou proxy …)Cryptage des applications (cryptage à Filtrage du trafic interne et externeplusieurs niveaux, SSL, types d’algorithmes (contrôle du trafic, règles sur la bonnede cryptages supportés: S/MIME, PGP, SSH utilisation des routeurs et pare-feu)…) «Extenuating» circumstances (ServicesSécurité des réseaux sans fils (Protocoles spéciaux, nouveau protocole…)des réseaux sans fils, WTLS, 802.11 ; Modifier et maintenir l’architecture802.11x, WEP/WAP, vulnérabilités …) (Configuration du contrôle de gestion et deSécurité des télécommunications (PBXs et changements, test de l’architecture pourclés systèmes, Accès aux appels à détecter les vulnérabilités)distance, administration et maintenance à Autentificateurs (mots de passe, clés oudistance, modems …) jeton, biométrique)Sécurité des routeurs (sécurité physique, Emplacement des authentificationsniveaux de privilèges, accès distant…) Résolution des problèmes (autorisationsServices et interfaces invalides «trust and granting», stockage desProtocoles routés et de routage éléments de validation ..)

Améliorations (deux facteursd’authentification, mots de passes

line utilisables une seule fois, signature simple,Accès non autorisé (Comptes utilisateurs et authentification mutuelle)mots de passe, erreurs logiciels …) Méthodes d’authentification centraliséesCodes malicieux (Virus, cheval de troie, (NTLM, Kerberos, CHAP, EAP, RADIUS,bombes logiques, ActiveX, Javascripts …) TACACS+)Attaques diverses (attaques génériques, Certificats et autorités de certificatscryptées, anniversaire, mathématique…) (certificats X.509, Autorités deDéni de service (Dos distribué, Botnets, certificats…)TCP SYN …) Gestion des clés et cycles de vie desQui sont ceux qui attaquent ? (Motivations certificats (distribution des certificats,des hackers) transmission par e-mail, certificat stockéLégislation (Surveillance du trafic, dans un répertoire et accessible à l’aide dejuridictions, fraudes…) LDAP, stockage d’une clé privée,Stratégies de sécurité (caractéristiques) expiration, révocation, sTypes de stratégies (Plan de récupération Cryptage des applications (cryptage àdes désastres, Stratégie physique de plusieurs niveaux, SSL, typessécurité, architecture, services et accès, d’algorithmes de cryptages supportés:ressources en ligne, éducation des S/MIME, PGP, SSH …)utilisateurs, sauvegarde des informations, Sécurité des réseaux sans fils (Protocolesjournaux et inventaire …) des réseaux sans fils, WTLS, 802.11 ;Ligne directrice de la politique de sécurité 802.11x, WEP/WAP, vulnérabilités …)(moins de privilèges, diversité des moyens Sécurité des télécommunications (PBXs etde défense, implication humaine…) clés systèmes, Accès aux appels àEvaluation des vulnérabilités et audit distance, administration et maintenance à(détection des vulnérabilités, stratégie distance, modems …)d’audit, comment auditer) Sécurité des routeurs (sécurité physique,Types de périphériques IDS (Détection niveaux de privilèges, accès distant…)Network-based et Host-based, détection Services et interfaces invalides

Page 22: Les fondamentaux de la sécurité informatiquestore.globalknowledge.net/course-overviews/FR/GK9808.pdf · Les fondamentaux de la sécurité informatique Durée: 5 Jours Réf de cours:

GK9808 www.globalknowledge.fr [email protected] 01 78 15 34 00

passive …) Protocoles routés et de routageCaractéristiques typiques de IDSCentralisation et emplacementStratégie de réponse aux incidents line(documenter les actions, investigation Accès non autorisé (Comptes utilisateurscriminelle…) et mots de passe, erreurs logiciels …)Directives concernant la configuration Codes malicieux (Virus, cheval de troie,générale (renforcer le système bombes logiques, ActiveX, Javascripts …)d’exploitation, démarrer avec un système Attaques diverses (attaques génériques,propre, supprimer les programmes et cryptées, anniversaire, mathématique…)services inutiles, supprimer les exécutables, Déni de service (Dos distribué, Botnets,limiter les comptes et accès utili TCP SYN …)Besoins spécifiques (Stations de travail des Qui sont ceux qui attaquent ? (Motivationsutilisateurs finaux, Serveurs FTP, Web, des hackers)DNS, de messagerie, serveurs de fichiers et Législation (Surveillance du trafic,d’impressions, serveur de bases de juridictions, fraudes…)données, DHCP…) Stratégies de sécurité (caractéristiques)Périphériques réseaux (Hubs et Switchs, Types de stratégies (Plan de récupérationRouteurs, VLANs, Hôtes Bastion) des désastres, Stratégie physique dePare-feu (avantages, inconvénients, sécurité, architecture, services et accès,produits, personnel ou hôte) ressources en ligne, éducation desMéthodes de pare-feu (filtrage de paquets, utilisateurs, sauvegarde des informations,Serveurs proxy ..) journaux et inventaire …)Configuration des pare-feux (configuration Ligne directrice de la politique de sécuritéinitiale, configurer les interfaces, installer et (moins de privilèges, diversité des moyenstester, règles de mise en place , de défense, implication humaine…)configuration distante, services de filtrage de Evaluation des vulnérabilités et auditcontenu …) (détection des vulnérabilités, stratégieDMZ d’audit, comment auditer)Liens entre les périphériques (routeur, Types de périphériques IDS (DétectionPare-feu ou proxy …) Network-based et Host-based, détectionFiltrage du trafic interne et externe (contrôle passive …)du trafic, règles sur la bonne utilisation des Caractéristiques typiques de IDSrouteurs et pare-feu) Centralisation et emplacement«Extenuating» circumstances (Services Stratégie de réponse aux incidentsspéciaux, nouveau protocole…) (documenter les actions, investigationModifier et maintenir l’architecture criminelle…)(Configuration du contrôle de gestion et de Directives concernant la configurationchangements, test de l’architecture pour générale (renforcer le systèmedétecter les vulnérabilités) d’exploitation, démarrer avec un systèmeAutentificateurs (mots de passe, clés ou propre, supprimer les programmes etjeton, biométrique) services inutiles, supprimer lesEmplacement des authentifications exécutables, limiter les comptes et accèsRésolution des problèmes (autorisations utili«trust and granting», stockage des éléments Besoins spécifiques (Stations de travailde validation ..) des utilisateurs finaux, Serveurs FTP,Améliorations (deux facteurs Web, DNS, de messagerie, serveurs ded’authentification, mots de passes utilisables fichiers et d’impressions, serveur de basesune seule fois, signature simple, de données, DHCP…)authentification mutuelle) Périphériques réseaux (Hubs et Switchs,Méthodes d’authentification centralisées Routeurs, VLANs, Hôtes Bastion)(NTLM, Kerberos, CHAP, EAP, RADIUS, Pare-feu (avantages, inconvénients,TACACS+) produits, personnel ou hôte)Certificats et autorités de certificats Méthodes de pare-feu (filtrage de paquets,(certificats X.509, Autorités de certificats…) Serveurs proxy ..) Gestion des clés et cycles de vie des Configuration des pare-feux (configurationcertificats (distribution des certificats, initiale, configurer les interfaces, installertransmission par e-mail, certificat stocké et tester, règles de mise en place ,dans un répertoire et accessible à l’aide de configuration distante, services de filtrageLDAP, stockage d’une clé privée, expiration, de contenu …)révocation, s DMZCryptage des applications (cryptage à Liens entre les périphériques (routeur,plusieurs niveaux, SSL, types d’algorithmes Pare-feu ou proxy …)de cryptages supportés: S/MIME, PGP, SSH Filtrage du trafic interne et externe…) (contrôle du trafic, règles sur la bonneSécurité des réseaux sans fils (Protocoles utilisation des routeurs et pare-feu)

Page 23: Les fondamentaux de la sécurité informatiquestore.globalknowledge.net/course-overviews/FR/GK9808.pdf · Les fondamentaux de la sécurité informatique Durée: 5 Jours Réf de cours:

GK9808 www.globalknowledge.fr [email protected] 01 78 15 34 00

des réseaux sans fils, WTLS, 802.11 ; «Extenuating» circumstances (Services802.11x, WEP/WAP, vulnérabilités …) spéciaux, nouveau protocole…)Sécurité des télécommunications (PBXs et Modifier et maintenir l’architectureclés systèmes, Accès aux appels à (Configuration du contrôle de gestion et dedistance, administration et maintenance à changements, test de l’architecture pourdistance, modems …) détecter les vulnérabilités)Sécurité des routeurs (sécurité physique, Autentificateurs (mots de passe, clés ouniveaux de privilèges, accès distant…) jeton, biométrique)Services et interfaces invalides Emplacement des authentificationsProtocoles routés et de routage Résolution des problèmes (autorisations

«trust and granting», stockage deséléments de validation ..)

line Améliorations (deux facteursAccès non autorisé (Comptes utilisateurs et d’authentification, mots de passesmots de passe, erreurs logiciels …) utilisables une seule fois, signature simple,Codes malicieux (Virus, cheval de troie, authentification mutuelle)bombes logiques, ActiveX, Javascripts …) Méthodes d’authentification centraliséesAttaques diverses (attaques génériques, (NTLM, Kerberos, CHAP, EAP, RADIUS,cryptées, anniversaire, mathématique…) TACACS+)Déni de service (Dos distribué, Botnets, Certificats et autorités de certificatsTCP SYN …) (certificats X.509, Autorités deQui sont ceux qui attaquent ? (Motivations certificats…)des hackers) Gestion des clés et cycles de vie desLégislation (Surveillance du trafic, certificats (distribution des certificats,juridictions, fraudes…) transmission par e-mail, certificat stockéStratégies de sécurité (caractéristiques) dans un répertoire et accessible à l’aide deTypes de stratégies (Plan de récupération LDAP, stockage d’une clé privée,des désastres, Stratégie physique de expiration, révocation, ssécurité, architecture, services et accès, Cryptage des applications (cryptage àressources en ligne, éducation des plusieurs niveaux, SSL, typesutilisateurs, sauvegarde des informations, d’algorithmes de cryptages supportés:journaux et inventaire …) S/MIME, PGP, SSH …)Ligne directrice de la politique de sécurité Sécurité des réseaux sans fils (Protocoles(moins de privilèges, diversité des moyens des réseaux sans fils, WTLS, 802.11 ;de défense, implication humaine…) 802.11x, WEP/WAP, vulnérabilités …)Evaluation des vulnérabilités et audit Sécurité des télécommunications (PBXs et(détection des vulnérabilités, stratégie clés systèmes, Accès aux appels àd’audit, comment auditer) distance, administration et maintenance àTypes de périphériques IDS (Détection distance, modems …)Network-based et Host-based, détection Sécurité des routeurs (sécurité physique,passive …) niveaux de privilèges, accès distant…)Caractéristiques typiques de IDS Services et interfaces invalidesCentralisation et emplacement Protocoles routés et de routageStratégie de réponse aux incidents(documenter les actions, investigationcriminelle…)Directives concernant la configurationgénérale (renforcer le systèmed’exploitation, démarrer avec un systèmepropre, supprimer les programmes etservices inutiles, supprimer les exécutables,limiter les comptes et accès utiliBesoins spécifiques (Stations de travail desutilisateurs finaux, Serveurs FTP, Web,DNS, de messagerie, serveurs de fichiers etd’impressions, serveur de bases dedonnées, DHCP…)Périphériques réseaux (Hubs et Switchs,Routeurs, VLANs, Hôtes Bastion)Pare-feu (avantages, inconvénients,produits, personnel ou hôte)Méthodes de pare-feu (filtrage de paquets,Serveurs proxy ..) Configuration des pare-feux (configurationinitiale, configurer les interfaces, installer ettester, règles de mise en place ,

Page 24: Les fondamentaux de la sécurité informatiquestore.globalknowledge.net/course-overviews/FR/GK9808.pdf · Les fondamentaux de la sécurité informatique Durée: 5 Jours Réf de cours:

GK9808 www.globalknowledge.fr [email protected] 01 78 15 34 00

configuration distante, services de filtrage decontenu …)DMZLiens entre les périphériques (routeur,Pare-feu ou proxy …)Filtrage du trafic interne et externe (contrôledu trafic, règles sur la bonne utilisation desrouteurs et pare-feu)«Extenuating» circumstances (Servicesspéciaux, nouveau protocole…)Modifier et maintenir l’architecture(Configuration du contrôle de gestion et dechangements, test de l’architecture pourdétecter les vulnérabilités)Autentificateurs (mots de passe, clés oujeton, biométrique)Emplacement des authentificationsRésolution des problèmes (autorisations«trust and granting», stockage des élémentsde validation ..)Améliorations (deux facteursd’authentification, mots de passes utilisablesune seule fois, signature simple,authentification mutuelle)Méthodes d’authentification centralisées(NTLM, Kerberos, CHAP, EAP, RADIUS,TACACS+)Certificats et autorités de certificats(certificats X.509, Autorités de certificats…)Gestion des clés et cycles de vie descertificats (distribution des certificats,transmission par e-mail, certificat stockédans un répertoire et accessible à l’aide deLDAP, stockage d’une clé privée, expiration,révocation, sCryptage des applications (cryptage àplusieurs niveaux, SSL, types d’algorithmesde cryptages supportés: S/MIME, PGP, SSH…)Sécurité des réseaux sans fils (Protocolesdes réseaux sans fils, WTLS, 802.11 ;802.11x, WEP/WAP, vulnérabilités …)Sécurité des télécommunications (PBXs etclés systèmes, Accès aux appels àdistance, administration et maintenance àdistance, modems …)Sécurité des routeurs (sécurité physique,niveaux de privilèges, accès distant…)Services et interfaces invalidesProtocoles routés et de routage

Autre(s) Information(s):

Support de cours en Anglais et document en Français remis à chaque participant.

Plus d'informations:

Pour plus de renseignements ou pour vous inscrire, merci de nous contacter au 01 78 15 34 00

[email protected]

www.globalknowledge.fr

100, avenue Albert 1er - 92500 RUEIL-MALMAISON