LA SECURITE DES RESEAUX

Chargement de la carte…

Date / Heure
Date(s) - 04/05/2015 - 06/05/2015
Toute la journée

Emplacement
SICTIAM

Catégories


Introduction

Où sont les risques ?

D’où viennent les risques

Pourquoi un risque ?

Evolution des intrusions

Taxonomie des menaces

L’administration de réseau face aux intrusions

Quelques chiffres

 

Eléments de cryptographie

Introduction

Modélisation des crypto-systèmes

Cryptographie symétrique (DES, 3DES, AES, RC4)

Cryptographie asymétrique (RSA, Diffie-Hellman, DSA)

Les fonctions de hachage (MD5, SHA)

La signature numérique (Hachage + clé asymétrique)

Synthèse

Applications de la cryptographie dans les réseaux

 

La PKI (Public Key Infrastructure)

Avantages d’une PKI

Composants d’une PKI

Gestion d’une PKI : les contraintes

Intégration et interopérabilité

Sécurité du système

La programmation :

– Buffer Overflow

– SQL injection

Failles des systèmes d’exploitation

Les virus

Les spywares

Le pishing

Le mail : SPAM et HOAX

 

Méthodes de gestion de l’identité : l’authentification

Le système AAA

Le système Kerberos

Intégration avec les Annuaires

 

Les firewalls

Introduction

Firewall OS

Firewall Appliance

Firewall Personnel

Le filtrage de paquets :

– Principe

– Avantages et inconvénients

Le filtrage applicatif :

– Proxy et Reverse Proxy

Translation d’adresses NAT :

– Principe

– Avantages et inconvénients

Exemples d’architectures Firewall

 

Les Technologies VPN

Introduction

Classification des VPNs

Les VPNs Ipsec :

– Principe

– Principaux protocoles : AH, ESP, IKE

L’approche L2TP : principe et fonctionnement

L’approche SSL   : principe et fonctionnement

Synthèse : quelle est la meilleure approche ?

Exemples d’architectures VPN

 

Détection et Prévention d’intrusion

Qu’est ce qu’un IDS/IPS ?

Qu’est ce qu’une intrusion ?

Les signatures

Comment fonctionne un IDS/IPS

Le Network IDS/IPS

Le Host IDS/IPS

 

Conclusion

Inscriptions

Les inscriptions sont closes pour cette formation.