FORMATIONS 2010
Infrastructures à clefs publiques/PKI X.509
Sécurité de la Voix sur IP
Technologie IPSec VPN
Introduction à la cryptographie
Sécuriser un système Unix ou Linux
FORMATIONS 2010
Infrastructures à clefs publiques/PKI X.509
Directeurs informatiques, Responsables sécurité, Chefs de projet,
Consultants techniques.
Participants
Réf: PKI2010 Durée: 4 jours
Bonnes connaissances en infor- matique et réseaux.
Pre-requis
www.ineovation.fr Cette formation vous permet d’appréhender et de maîtriser tous les
concepts fondamentaux des infrastructures à clefs publiques, mais aus- si de déterminer l’opportunité d’un projet PKI dans votre système d’in- formation.
Les travaux pratiques vous permettront d'aborder les problématiques techniques et fonctionnelles de déploiement d'une autorité de certifica- tion dans votre organisme.
Les travaux pratiques vont vous permettre de mettre en œuvre une au- torité de certification complète avec une liste de révocation, une inté- gration dans un service Web et dans les outils de messagerie.
Résumé
Introduction Cryptographie
Certification numérique L'architecture PKI
Gestion des projets PKI : par quel- les applications commencer ? Panorama des offres du marché
Contenu
Introduction : Faiblesses des solutions traditionnelles existantes (authentification Web, messagerie électronique, etc.). Usurpation d’identité et attaques par brute force et SQL injection
Travaux pratiques : Utilisation des lacunes protocolaires.
Cryptographie : Concepts , algorithmes et techniques d'échange de clés. Le protoco- le SSH (configuration, gestion des clefs, et attaques)
Travaux pratiques : SSH, l'usage du chiffrement asymétrique sans certificat.
Certification numérique : Le standard X.509, certificat personnels et clés privées, autorité de certification et services de signature électronique et d’authentifications .
Programme
L'architecture PKI : politique de certification et gestion de cycle de vie d’un certificat. Normes PKCS, déploiement des autorités de certifications et processus de certification de ces autorités. Travaux pratiques : Mise en œuvre d'une hiérarchie d'autorités de certification
Gestion des projets PKI : par quelles applications commencer ?, arbitrage des contraintes, les différentes composantes d'un pro- jet PKI, les interlocuteurs concernés, choix des technologies., définition des procédures d'utilisation et d'exploitation, PKI et légi- slation
Panorama des offres du marché : L'approche Microsoft, les offres commerciales dédiées, la réponse de la communauté Open Source et les offres externalisées . Travaux pratiques : Authentification Web-SSO type SSL v3 avec firewall applicatif. Mise en place d'un serveur LDAP. Génération d'un certificat serveur et de certificats pour les utilisateurs. Authentification forte par certi- ficat X509 entre l'utilisateur et le firewall applicatif. Transfert de l'identification vers l'application. Messagerie : intégrité, signatu- re et confidentialité des échanges. Mise en œuvre d'un serveur de messagerie sécurisé. Génération de certificats pour les utilisa- teurs. Mise en œuvre d'un annuaire d'entreprise pour la diffusion des certificats. Envoi de messages chiffrés et/ou signés entre les participants.
Sécurité de la Voix sur IP
De nombreux travaux pratiques permettront aux participants de mettre en pratique les notions présentées. Des études de cas se- ront également présentées à par- tir d'architecture d'entreprise, d'architecture d'opérateur et de Skype.
Travaux pratiques
Réf: VOIXIP2010 Durée: 2 jours
Les participants doivent avoir de bonnes bases sur TCP/IP ainsi qu'en Voix/IP.
Pre-requis
La sécurité des réseaux VoIP est à l'heure actuelle le parent pauvre de ce type de technologie. Les menaces qui pèsent sur ces architectures récentes sont de nouveaux défis pour tous les professionnels de la télé- phonie qui n'étaient pas confrontés en voix classique à ce type de dan- gers.
Ce stage très pratique et technique vous montrera comment sécuriser des réseaux Voix sur IP. Vous apprendrez à vous prémunir efficacement contre les différents risques encourus, à définir une stratégie de sécuri- té, à l'appliquer et à maintenir un niveau de sécurité constant dans le temps.
Résumé
Introduction VOIP et sécurité Les architectures VOIP Les menaces connues La sécurité des standards Firewalls et NAT
Les VPN et le cryptage Convergence VoIP
Contenu
Introduction VOIP et sécurité : Définition, problématiques de sécurité et attaques.
Les architectures VOIP : Les protocoles SIP, H323, IAX, les protocoles Open-source, les protocoles annexes types MGCP, MEGACO, SIGTRAN et SIP-T. L'architecture d'opérateur. IMS, IP Multimedia Subsystem : l'architecture des réseaux de demain.
La qualité de service et la performance.
Les menaces connues : la confidentialité des flux, l’intégrité données transmises sur le réseau, la disponibilité et le déni de service. L'usurpation d'identité : les dé- tournements rendus possibles grâce à la VoIP et les parades. La fraude, Le spam, La réglementation .
La sécurité des standards : H323, les failles et les faiblesses du protocole. Les mé- canismes de sécurité complémentaires de la suite de protocoles H323. H.235v2.
H.235v3. H.323 Annexe J.
SIP : les failles et les faiblesses du protocole. Les mécanismes de sécurité proposés par les RFC SIP. Les améliorations futures de SIP en matière de sécurité. Les pro- blématiques de sécurité des protocoles d'opérateurs. Forces et faiblesses de MGCP. - Forces et faiblesses de Megaco.
Programme
Firewalls et NAT : Les firewalls (Statefull/Stateless), les spécificités de la VOIP , la translation d'adresse (NAT), le problème de l'adressage IP, les solutions et les architectures actuelles. NAT et firewall : les impacts sur la QoS. Les compromis Qualité de Ser- vice vs Sécurité. Les impacts sur les mécanismes d'établissement d'appels. Les solutions envisagées : Les ALG, les boîtiers inter- médiaires, les SBC, les VPN. Les VPN et le cryptage : Le rôle des VPN. IPsec, TLS et SRTP. Le protocole de gestion des clés des en- vironnements multimedia : MIKEY.
Convergence VoIP: Les environnements, LAN, WiFi, Bluetooth. WAN. Les protocoles secondaires : TFTP, DNS, DHCP.
FORMATIONS 2010
Technologie IPSec VPN Réf: VPNIPSEC2010 Durée: 2 jours
www.ineovation.fr Le déploiement de réseaux privés sur des infrastructures partagées voi-
re publiques comme Internet nécessite des précautions impératives pour protéger les systèmes connectés à l'infrastructure partagées et les échanges qui vont prendre place sur cette infrastructure.
Les solutions retenues s'appuient sur Ipse, une suite de protocoles de sécurité définie par l'IETF (RFC2401-RFC2412).
Résumé
Introduction à IPSec
Les modes d’authentification L’architecture IPSec et son usage Protocoles de négotiation de clefs Exemples pratiques d’utilisation
Contenu
Sécurité réseau : Présentation générale et risques. Fonctions de sécurité : authenti- fication, contrôle d'accès, confidentialité, intégrité des données, non-répudiation.
Introduction à la cryptographie. Clé symétrique, clé publique/clé privée, fonction de hachage. Algorithme de chiffrement. Le modèle RSA, le modèle PGP, l'algorithme Diffie-Hellman. Signature numérique. Certificats digitaux. Architecture de PKI.
Exemples
Authentification : Authentifications dans les VPN : PPP, PAP, CHAP, Radius, Tacacs.
Serveurs d'authentification et mots de passe. Serveurs d'authentification (Radius, Tacacs, Kerberos). Certificats numériques. Exemples d'utilisation. Architecture IP- sec (Security Association, SPI, Security Policy Database, ESP, AH, Mode tunnel, Mode transport, Fragmentation, Compression).
Internet Key Exchange (IKE): Authentification IKE. Pre-shared key, encrypted nonce, rsa-signature avec ou sans certificats. Phase 1 / Main mode, Aggressive mo- de. Phase 2 / Quick mode.
Evolution d'IPSEC : Son of Ike (IKE V2).
Positionnement de MPLS et IPSEC.
Exemple pratique et TD
Programme
FORMATIONS 2010
Directeurs informatiques, Responsables sécurité, Chefs de projet,
Consultants techniques.
Participants
Bonnes connaissances en infor- matique et réseaux.
Pre-requis
Introduction à la cryptographie Réf: CRYPTO2010 Durée: 3 jours
Ce stage présente les différentes techniques cryptographiques et quel- ques applications de celles-ci. Les chiffrements symétrique et asymétri- que, le hachage et les algorithmes les plus utilisés tels que l'AES, le DES/3DES, RSA ou SHA-1 seront présentés en détails.
Sur ces bases, les méthodes de gestion des clés, dont la certification, d'authentification et de signature seront expliquées. Le concept de tier- ce partie de confiance sera également étudié.
Résumé
Introduction à la cryptographie Les chiffrements symétrisques et asymétriques
Les menaces connues
Les standards cryptographiques Les mécanismes de gestion des clefs
Contenu
Histoire de la cryptographie
Sécurité cryptographique et techniques d'attaque
Chiffrement de flux (Stream Ciphers) et chiffrement par blocs (Block Ciphers)
Comparaison des chiffrements de flux et par blocs
Data Encryption Standard (DES), Triple DES (3DES) et Advanced Encryption Standard (AES)
Quelques algorithmes complémentaires : IDEA. RC5. SAFER.
Chiffrement asymétrique : L'algorithme RSA à la loupe et chiffrement ElGamel
Programme
FORMATIONS 2010
Directeurs informatiques, Responsables sécurité, Chefs de projet,
Consultants techniques.
Participants
Bonnes connaissances en infor- matique et réseaux.
Pre-requis
Présentation rapide d'autres algorithmes : Rabin. McEliece. Knapsack.
Fonctions de hachage
Intégrité et authentification
Gestion des clés : Algorithme Diffie-Hellman. Génération, distribution et certification des clés publiques .
Usage et durée de vie des clés : Certificats au format X509, norme PKIX
Tierces parties de confiance
Standards divers : Formats et encodages (Base64, Abstract Syntax Notation One (ASN.1), Basic Encoding Rules (BER), Distinguished Encoding Rules (DER), Privacy Enhanced Mail (PEM))
Public-Key Cryptography Standards (PKCS) :Présentation rapide des différents PKCS. PKCS#3, accord Diffie-Hellman.
PKCS#11, accès aux jetons cryptographiques. PKCS#12, échange d'informations personnelles.
Sécuriser un système Unix ou Linux Réf: UNIXSEC2010 Durée: 4 jours
www.ineovation.fr Ce stage très pratique vous montrera comment sécuriser des serveurs
Unix/Linux et maintenir un niveau de sécurité constant dans le temps.
Ce cours prévoit deux niveaux de sécurisation : d'une part, la sécurisa- tion du système « isolé », d'autre part, la sécurisation des services ré- seaux utilisés dans l'entreprise. Mise en oeuvre d'un audit de sécurité.
Résumé
Introduction à Unix
La sécurité et l’Open Source Administration des services ap- plicatifs et réseaux
Audit et gestion de la sécurité dans Unix
Contenu
Introduction : Pourquoi sécuriser un système ? De quoi doit-on se protéger, de qui, pourquoi peut-on être attaqué ?. Définir une stratégie d'authentification sécurisée.
Gestion des mots de passe, « éducation » des utilisateurs. Qui doit avoir un shell ? Qui doit pouvoir se loguer ? Le cryptage des mots de passe. Les différents algorith- mes de chiffrement. Stockage et chiffrement d'un mot de passe. Vérification d'un mot de passe. Quelques algorithmes de chiffrement sur Unix et en réseau. Stockage des mots de passe cryptés et protections.
La sécurité et l'open source : Les implications de l'open source. Problèmes liés au code (bugs connus) et donc exploités par les hackers.
L'installation trop complète : l'exemple de Linux: Choisir une distribution dite « sécurisée ». Openwall, Debian, Gentoo, et les autres distributions liées à la sécurité.
Installation d'un système à partir d'une distribution classique. Le noyau: Allégement du noyau (utiliser le minimum pour vos besoins). Drivers de périphériques, fonc- tionnalités, etc.
La sécurité locale du système : La gestion des droits. Vérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer. Vérification automati-
Programme
FORMATIONS 2010
Administrateurs réseaux et systè- mes,
Responsables sécurité, Chefs de projet,
Consultants techniques.
Participants
Connaissance préalable de l'admi- nistration système, des réseaux et protocoles TCP/IP est nécessaire.
Pre-requis
Les systèmes de fichiers: Avantages du montage de quelques FS en lecture seule. Les attributs des fichiers, disponibilité et inté- rêt, gestion de l'effacement physique. Les outils comme Tripwire, les scripts d'audit du changement.
La gestion des fichiers de log : Conservation des logs. Problème d'espace disque induit par les logs d'un service. PAM : Présen- tation et configuration.
La sécurité au niveau réseau : Configurer un firewall de manière sécurisée,. Le filtrage du trafic au niveau IP. Mettre en place d'un firewall NetFilter sous Linux. Le superserveur xinetd, fexibilité, fiabilité, filtrage, lutte anti-attaque DOS. Le problème de l'écoute du trafic réseau. SSH : installation et configuration. Tunnels SSH pour les applications de l'informatique existante.
Configuration sécurisée des services réseau : Installation de Nessus, audit de machines distantes, analyse des résultats. Le DNS . Apache : Identité des processus. Options des répertoires. Gestion des permissions d'accès, de l'authentification. Cryptage SSL, création de certificat. Les serveurs FTP Proftpd
Les utilitaires d'audit de sécurité : Les principaux logiciels de crackage. Unix / Linux. Satan, Courtney, Gabriel, Netmon, Saint, Crack, John the Ripper , Qcrack.
Modalités d’inscription
Il est possible de prendre une option pour une session de formation par téléphone.
L’inscription définitive n’est enregistrée qu’après réception d’un bon de commande daté et signé de la part du client, mentionnant la date de formation, le nom du (des) stagiaire(s) ainsi que les conditions financières de la prestation.
Merci de renvoyer le bon de commande ci-joint signé et tamponné, par fax au +33 (0) 1 77 72 38 07 , ou par courrier à l’adresse suivante :
INEOVATION, 22, rue Pasteur,, 92300 Levallois-Perret
FORMATIONS 2010
Formulaire d’inscription (1)
www.ineovation.fr
N° de TVA Intracommunautaire : |_|_|_|_|_|_|_|_|_|_|_|_|_|
Société : Adresse :
Code postal : Ville : Pays :
Tél : Fax :
Responsable de formation / d’inscription : M. Mme. Mlle. :
Prénom : Nom :
(si différente de celle de l’entreprise) Adresse :
Code postal :
Ville : Pays :
Tél : Fax :
FORMATIONS 2010
Prenom Non de Famille Titre Email
Entreprise
Stagiaire
Formation Prix en HT/cours Réf Date
Formation
Formulaire d’inscription (2)
Facture à adresser :
à l’entreprise demandeuse
à un organisme collecteur (O.P.C.A.), sous réserve de l’accord de ce dernier Règlement :
ci-joint un chèque de € TTC à l’ordre d’INEOVATION le règlement sera effectué par O.P.C.A.
paiement à réception de la facture.
Adresse de facturation (si différente de l’adresse du demandeur) : Adresse :
Code postal : Ville : Pays :
Tél : Fax :
J’ai lu et j’accepte les conditions générales de formation
FORMATIONS 2010
Facturation Règlement
Cachet de l’entreprise Nom du signataire et signature