LA SECURITE DES RESEAUX
Date / Heure
Date(s) - 04/05/2015 - 06/05/2015
Toute la journée
Emplacement
SICTIAM
Catégories
Introduction
Où sont les risques ?
D’où viennent les risques
Pourquoi un risque ?
Evolution des intrusions
Taxonomie des menaces
L’administration de réseau face aux intrusions
Quelques chiffres
Eléments de cryptographie
Introduction
Modélisation des crypto-systèmes
Cryptographie symétrique (DES, 3DES, AES, RC4)
Cryptographie asymétrique (RSA, Diffie-Hellman, DSA)
Les fonctions de hachage (MD5, SHA)
La signature numérique (Hachage + clé asymétrique)
Synthèse
Applications de la cryptographie dans les réseaux
La PKI (Public Key Infrastructure)
Avantages d’une PKI
Composants d’une PKI
Gestion d’une PKI : les contraintes
Intégration et interopérabilité
Sécurité du système
La programmation :
– Buffer Overflow
– SQL injection
Failles des systèmes d’exploitation
Les virus
Les spywares
Le pishing
Le mail : SPAM et HOAX
Méthodes de gestion de l’identité : l’authentification
Le système AAA
Le système Kerberos
Intégration avec les Annuaires
Les firewalls
Introduction
Firewall OS
Firewall Appliance
Firewall Personnel
Le filtrage de paquets :
– Principe
– Avantages et inconvénients
Le filtrage applicatif :
– Proxy et Reverse Proxy
Translation d’adresses NAT :
– Principe
– Avantages et inconvénients
Exemples d’architectures Firewall
Les Technologies VPN
Introduction
Classification des VPNs
Les VPNs Ipsec :
– Principe
– Principaux protocoles : AH, ESP, IKE
L’approche L2TP : principe et fonctionnement
L’approche SSL : principe et fonctionnement
Synthèse : quelle est la meilleure approche ?
Exemples d’architectures VPN
Détection et Prévention d’intrusion
Qu’est ce qu’un IDS/IPS ?
Qu’est ce qu’une intrusion ?
Les signatures
Comment fonctionne un IDS/IPS
Le Network IDS/IPS
Le Host IDS/IPS
Conclusion
Inscriptions
Les inscriptions sont closes pour cette formation.