Bienvenue chez MASSTECH, votre ESN à domicile 

Contactez nous par mail à contact@masstech.fr 

 

MASSTECH, Entreprise de Services Numérique à Josselin 

Tous droits réservés - Mentions légales  

 Politique de confidentialité - Contact 

 

 

MASSTECH 

Depannage - Maintenance Formation - Sécurisation 

Formation "Sécurisation Avancée du SI" 

Prérequis
• Connaissance de base en informatique et en programmation C.

• CCNA ou équivalent universitaire.

• Pour certain module, un extrait de casier judicaire (volet n°3) sera exigée.

 

Description  

Formation avancée en cybersécurité niveau 600-199 SCYBER axée sur 6 modules de 60h chacun.

Formation par groupe de 4 à 10 personnes sur une  période maximale de 3 à 6 mois.

Les candidats devront fournir un dossier et passer un entretient préalable pour acceptation.

 

Détails modules et des sujets traités : 

 

 

Module n°01 : Les attaques réseau  -  60h env.

 

•Typologie des attaques réseau 

    • Attaques visant à dévoiler le réseau

    • Attaque par cartographie du réseau

    • Attaque par identification des systèmes réseau

    • Attaque par identification des routeurs

    • Attaque par pénétration des équipements filtrants

    • Attaques permettant d’écouter le trafic réseau

    • Attaque par sniffing

    • Attaque de commutateur 

    • Attaques des accès distants Wi-Fi

    • Attaque FMS (Fluhrer, Mantin, Shamir) sur RC4

    • Attaque par altération de paquet

    • Attaque par envoi de paquet ou par répétition 

    • Attaque par redirection d’adresse IP

    • Attaques de session réseau

    • Attaque ARP spoofing

    • Attaque IP spoofing

    • Attaque man-in-the-middle

    • Attaques permettant de modifier le routage réseau

    • Attaques sur le routage IGP

    • Attaques sur le routage EGP

    • Attaques sur le routage multicast

    • Attaques visant à mettre le réseau en déni de service

    • Attaque par inondation

    • Attaque par inondation TCP SYN

    • Attaque par épuisement de TCP

    • Attaques des piles IP/TCP

    • Attaques par déni de service distribué (DDoS)

    • Attaques spécifiques à IPv6

    • Attaque par manipulation des en-têtes

    • Attaque dual stack

    • Autres formes d’attaques

• Les attaques des systèmes réseau
    • Attaques permettant d’identifier les services réseau
    • Attaques par balayage TCP
    • Attaques permettant de prendre l’empreinte réseau du système
    • Attaques permettant d’interroger des services réseau particuliers

    • Attaques permettant de pénétrer le système
    • Attaques sur les faiblesses des systèmes réseau
    • Attaques sur les faiblesses de conception 
    • Exploitation des faiblesses (vulnérabilités)
    • Publication des vulnérabilités 
    • Exemple d’exploitation de vulnérabilités .

• Les attaques réseau indirectes
    • Attaques par virus
    • Cycle de vie d’un virus informatique 
    • Typologie des virus
    • Techniques de codage d’un virus
    • Détection virale et théorie de la complexité 
    • Technologies de lutte antivirale
    • Utilisation de la cryptographie.
    • Attaques par relais 
    • Attaques par vers 
    • Attaques visant la saturation des systèmes relais
    • Les CERT

 

 

Module n°02: Construire une politique de Sécurité Réseau -  60h env.

 

• Gestion des risques et évaluation de la sécurité

• Analyse des risques et objectifs de la sécurité
• Méthodes d’évaluation qualitative de la sécurité 
• Les méthodes classiques
• La méthode des critères communs
• Méthodes d’évaluation quantitative de la sécurité

• Le graphe des privilèges
• L’arbre d’attaques
• L’analyse probabiliste de risques 
• Définir une politique de sécurité réseau

• Organismes et standards de sécurité

• Agence nationale de la sécurité des systèmes d’information

• Les équipementiers
• La NSA (National Security Agency)

• Standards ISO de la sécurité de l’information
• Standards de cryptographie
• Principes génériques d’une politique de sécurité réseau
• Niveaux d’une politique de sécurité réseau 
• Typologie des politiques de sécurité réseau
• Règles associés à la politique de sécurité réseau
• Organisation et management 
• Ressources humaines
• Gestion de projet
• Gestion des accès logiques
• Exploitation et administration

• Vérification des configurations

• Sécurité physique
• Plan de contingence
• Audit de la sécurité 
• Les stratégies de sécurité réseau
• Méthodologie pour élaborer une stratégie de sécurité réseau

• Prédiction des attaques potentielles et analyse de risque
• Analyse des résultats et amélioration des stratégies de sécurité

• Règles élémentaires d’une stratégie de sécurité réseau 
• Propositions de stratégies de sécurité réseau

• Stratégie des périmètres de sécurité
• Stratégie des goulets d’étranglement
• Stratégie d’authentification en profondeur
• Stratégie du moindre privilège
• Stratégie de confidentialité des flux réseau
• Stratégie de séparation des pouvoirs
• Stratégie d’accès au réseau local
• Stratégie d’administration sécurisée

• Stratégie antivirus

• Stratégie de la participation universelle
• Stratégie de contrôle régulier

Module n°03:  Techniques de protection des réseaux -  60h env.

 

• Sécurité des équipements réseau  

    • Sécurité physique 
    • Sécurité du système d’exploitation
    • Sécurité de la configuration
    • Configuration des commutateurs Cisco
    • Configuration des routeurs Cisco 
    • Configuration des routeurs Juniper
    • Protection des systèmes et des applications réseau

    • Séparer les plates-formes
    • Sécuriser les systèmes d’exploitation
    • Les pare-feu
    • Le pare-feu IP Filter 
    • Sécuriser la gestion des droits d’accès
    • Sécuriser le contrôle d’intégrité
    • Maîtriser la sécurité des applications
    • Codage défensif
    • Environnements d’exécution sécurisés
    • Environnements cloisonnés 
    • Environnements virtualisés

    • Tests de validation
• Protection de la gestion du réseau
    • Gérer le routage réseau
    • Les protocoles de routage IGP 
    • Les protocoles de routage EGP 
    • Les protocoles de routage multicast
    • Les sondes d’analyse du routage
    • Gérer la supervision réseau SNMP
    • Gérer la mise à l’heure des équipements réseau NTP
    • Gérer la résolution de noms DNS
    • Gérer la zone d’administration

Module n°04:  Techniques de protection  des accès et des services  réseau -  60h env.

 

• Protection des accès réseau
    • Assurer le contrôle des connexions réseau
    • Les pare-feu
    • Assurer la confidentialité des connexions
    • Algorithmes cryptographiques
    • La suite de sécurité IPsec
    • SSL (Secure Sockets Layer)
    • SSH (Secure Shell)

• Protection des accès distants
    • Assurer l’authentification des connexions distantes
    • Mots de passe
    • Tokens RSA 
    • Signature numérique à paires de clés publique/privée
    • Certificats de sécurité
    • Paires de clés PGP (Pretty Good Privacy)
    • Protocoles d’authentification
    • Assurer le contrôle des accès distants par câble
    • PPP (Point-to-Point Protocol)
    • PPTP (Point-to-Point Tunneling Protocol)
    • L2TP (Layer 2 Tunneling Protocol)
    • L2TP/IPsec
    • SSH (Secure SHell) 
    • SSL (Secure Sockets Layer)
    • Assurer le contrôle des accès distants par Wi-Fi
    • Assurer le contrôle de l’accès en profondeur avec NAC
(Network Access Control)

• Protection des services réseau
    • Infrastructure mutualisée pour les services réseau
    • Assurer la protection par topologie pseudo-wire (VPWS) 
    • Assurer la protection par topologie VPLS
(Virtual Private LAN Services) 
    • Assurer la protection par topologie MPLS/VPN BGP
    • Assurer la protection par des équipements spécialisés
    • IDS (Intrusion Detection System) et N-IPS 
(Network-Intrusion Prevention System)
    • SBC (Session Border Controller)
    • Assurer la protection contre les dénis de service 

 

Module n°06:  Techniques de supervision de la sécurité réseau -  60h env.

 

• Supervision de la sécurité
    • Observation et détection 

    • Sources de données
    • Méthodes d’analyse des sondes externes
    • Collecte et transport
    • Fonctionnalités des agents de collecte
    • IDMEF (Intrusion Detection Message Exchange Format)
    • CISL (Common Intrusion Specification Language)
    • CEF (Common Event Format)
    • CEE (Common Event Expression) 
    • Stockage

    • Cartographie
    • Types d’informations cartographiques

    • Cartographie par inventaire
    • Cartographie active
    • Cartographie passive
    • Orchestration
    • Orchestration et corrélation
    • Gestionnaire d’événements Prelude
    • Visualisation Corrélation d’événements 
    • Objectifs de la corrélation

    • Fonctions de corrélation

    • Problèmes des sondes 
    • Alertes et méta-alertes 
    • Fusion et agrégation 
    • Fusion d’alertes 
    • Agrégation d’alertes
    • Synthèse d’alertes 
    • Vérification d’alertes et diagnostic

    • Corrélation avec rapports de vulnérabilité

    • Corrélation avec cartographie
    • Reconnaissance de faux positifs
    • Reconnaissance de scénarios
    • Syntaxe et sémantique du langage de scénarios 
    • Principe de reconnaissance des scénarios
    • Corrélation semi explicite 
    • Exemples d’outils de corrélation
    • Corrélation avec SEC (Simple Event Correlator)
    • Corrélation avec Prelude
• Tableau de bord de la sécurité réseau
    • Objectifs d’un tableau de bord de la sécurité réseau
    • Besoins opérationnels
    • Définition d’une échelle de mesure
    • Évaluation de la sécurité d’un réseau

    • Restrictions d’un arbre probabiliste 
    • Modélisation simplifiée d’un nœud de l’arbre

    • La mesure du risque

    • Mise en œuvre d’un tableau de bord de la sécurité réseau

    • Les indicateurs de base
    • Tableaux de bord et périmètres de sécurité
    • Cryptographie 
    • Journaux d’activité et SIM/SEM

    • Outils de scanning et d’attaque
    • Métriques de sécurité

    • Politique de sécurité
    • Vulnérabilités 

Module n°05:   Techniques de contrôle de la sécurité réseau -  60h env.

 

• Contrôle externe de sécurité
    • Contrôle par balayage réseau
 

    • Contrôle par analyse simple des applications 

    • Contrôle par analyse complète des applications 

    • Cas particulier des réseaux sans fil 

• Contrôle interne de sécurité
    • Analyse de la configuration des équipements réseau
 

    • Politique de sécurité réseau simplifiée 

    • Mécanismes de sécurité 
    • Plan de contrôle et procédures
    • Consistance des configurations réseau
    • L’outil RAT (Router Audit Tool)
 

    • Analyse de la configuration des équipements de sécurité réseau passifs
    • Plan de contrôle et procédures 
    • Analyse des traces des sondes d’intrusion IDS/IPS 
    • Analyse des traces des pots de miel (honeypots) 
    • Analyse de la configuration des systèmes réseau
    • Analyse des fichiers de configuration des services réseau
    • Analyse de la configuration du système d’exploitation
 

    • Analyse des traces des services applicatifs
    • Politique de sécurité
    • Le contrôle
    • Analyse des traces du système d’exploitation
• Contrôle des applications
    • Contrôle de la gestion de la sécurité
    • ontrôle de la gestion des projets
    • Contrôle du code : à la conception, à
 la réalisation, à l’exécution