• Aucun résultat trouvé

FORMATIONS

N/A
N/A
Protected

Academic year: 2022

Partager "FORMATIONS"

Copied!
9
0
0

Texte intégral

(1)

FORMATIONS 2010

Infrastructures à clefs publiques/PKI X.509

Sécurité de la Voix sur IP

Technologie IPSec VPN

Introduction à la cryptographie

Sécuriser un système Unix ou Linux

(2)

FORMATIONS 2010

Infrastructures à clefs publiques/PKI X.509

Directeurs informatiques, Responsables sécurité, Chefs de projet,

Consultants techniques.

Participants

Réf: PKI2010 Durée: 4 jours

Bonnes connaissances en infor- matique et réseaux.

Pre-requis

www.ineovation.fr Cette formation vous permet d’appréhender et de maîtriser tous les

concepts fondamentaux des infrastructures à clefs publiques, mais aus- si de déterminer l’opportunité d’un projet PKI dans votre système d’in- formation.

Les travaux pratiques vous permettront d'aborder les problématiques techniques et fonctionnelles de déploiement d'une autorité de certifica- tion dans votre organisme.

Les travaux pratiques vont vous permettre de mettre en œuvre une au- torité de certification complète avec une liste de révocation, une inté- gration dans un service Web et dans les outils de messagerie.

Résumé

Introduction Cryptographie

Certification numérique L'architecture PKI

Gestion des projets PKI : par quel- les applications commencer ? Panorama des offres du marché

Contenu

Introduction : Faiblesses des solutions traditionnelles existantes (authentification Web, messagerie électronique, etc.). Usurpation d’identité et attaques par brute force et SQL injection

Travaux pratiques : Utilisation des lacunes protocolaires.

Cryptographie : Concepts , algorithmes et techniques d'échange de clés. Le protoco- le SSH (configuration, gestion des clefs, et attaques)

Travaux pratiques : SSH, l'usage du chiffrement asymétrique sans certificat.

Certification numérique : Le standard X.509, certificat personnels et clés privées, autorité de certification et services de signature électronique et d’authentifications .

Programme

L'architecture PKI : politique de certification et gestion de cycle de vie d’un certificat. Normes PKCS, déploiement des autorités de certifications et processus de certification de ces autorités. Travaux pratiques : Mise en œuvre d'une hiérarchie d'autorités de certification

Gestion des projets PKI : par quelles applications commencer ?, arbitrage des contraintes, les différentes composantes d'un pro- jet PKI, les interlocuteurs concernés, choix des technologies., définition des procédures d'utilisation et d'exploitation, PKI et légi- slation

Panorama des offres du marché : L'approche Microsoft, les offres commerciales dédiées, la réponse de la communauté Open Source et les offres externalisées . Travaux pratiques : Authentification Web-SSO type SSL v3 avec firewall applicatif. Mise en place d'un serveur LDAP. Génération d'un certificat serveur et de certificats pour les utilisateurs. Authentification forte par certi- ficat X509 entre l'utilisateur et le firewall applicatif. Transfert de l'identification vers l'application. Messagerie : intégrité, signatu- re et confidentialité des échanges. Mise en œuvre d'un serveur de messagerie sécurisé. Génération de certificats pour les utilisa- teurs. Mise en œuvre d'un annuaire d'entreprise pour la diffusion des certificats. Envoi de messages chiffrés et/ou signés entre les participants.

(3)

Sécurité de la Voix sur IP

De nombreux travaux pratiques permettront aux participants de mettre en pratique les notions présentées. Des études de cas se- ront également présentées à par- tir d'architecture d'entreprise, d'architecture d'opérateur et de Skype.

Travaux pratiques

Réf: VOIXIP2010 Durée: 2 jours

Les participants doivent avoir de bonnes bases sur TCP/IP ainsi qu'en Voix/IP.

Pre-requis

La sécurité des réseaux VoIP est à l'heure actuelle le parent pauvre de ce type de technologie. Les menaces qui pèsent sur ces architectures récentes sont de nouveaux défis pour tous les professionnels de la télé- phonie qui n'étaient pas confrontés en voix classique à ce type de dan- gers.

Ce stage très pratique et technique vous montrera comment sécuriser des réseaux Voix sur IP. Vous apprendrez à vous prémunir efficacement contre les différents risques encourus, à définir une stratégie de sécuri- té, à l'appliquer et à maintenir un niveau de sécurité constant dans le temps.

Résumé

Introduction VOIP et sécurité Les architectures VOIP Les menaces connues La sécurité des standards Firewalls et NAT

Les VPN et le cryptage Convergence VoIP

Contenu

Introduction VOIP et sécurité : Définition, problématiques de sécurité et attaques.

Les architectures VOIP : Les protocoles SIP, H323, IAX, les protocoles Open-source, les protocoles annexes types MGCP, MEGACO, SIGTRAN et SIP-T. L'architecture d'opérateur. IMS, IP Multimedia Subsystem : l'architecture des réseaux de demain.

La qualité de service et la performance.

Les menaces connues : la confidentialité des flux, l’intégrité données transmises sur le réseau, la disponibilité et le déni de service. L'usurpation d'identité : les dé- tournements rendus possibles grâce à la VoIP et les parades. La fraude, Le spam, La réglementation .

La sécurité des standards : H323, les failles et les faiblesses du protocole. Les mé- canismes de sécurité complémentaires de la suite de protocoles H323. H.235v2.

H.235v3. H.323 Annexe J.

SIP : les failles et les faiblesses du protocole. Les mécanismes de sécurité proposés par les RFC SIP. Les améliorations futures de SIP en matière de sécurité. Les pro- blématiques de sécurité des protocoles d'opérateurs. Forces et faiblesses de MGCP. - Forces et faiblesses de Megaco.

Programme

Firewalls et NAT : Les firewalls (Statefull/Stateless), les spécificités de la VOIP , la translation d'adresse (NAT), le problème de l'adressage IP, les solutions et les architectures actuelles. NAT et firewall : les impacts sur la QoS. Les compromis Qualité de Ser- vice vs Sécurité. Les impacts sur les mécanismes d'établissement d'appels. Les solutions envisagées : Les ALG, les boîtiers inter- médiaires, les SBC, les VPN. Les VPN et le cryptage : Le rôle des VPN. IPsec, TLS et SRTP. Le protocole de gestion des clés des en- vironnements multimedia : MIKEY.

Convergence VoIP: Les environnements, LAN, WiFi, Bluetooth. WAN. Les protocoles secondaires : TFTP, DNS, DHCP.

FORMATIONS 2010

(4)

Technologie IPSec VPN Réf: VPNIPSEC2010 Durée: 2 jours

www.ineovation.fr Le déploiement de réseaux privés sur des infrastructures partagées voi-

re publiques comme Internet nécessite des précautions impératives pour protéger les systèmes connectés à l'infrastructure partagées et les échanges qui vont prendre place sur cette infrastructure.

Les solutions retenues s'appuient sur Ipse, une suite de protocoles de sécurité définie par l'IETF (RFC2401-RFC2412).

Résumé

Introduction à IPSec

Les modes d’authentification L’architecture IPSec et son usage Protocoles de négotiation de clefs Exemples pratiques d’utilisation

Contenu

Sécurité réseau : Présentation générale et risques. Fonctions de sécurité : authenti- fication, contrôle d'accès, confidentialité, intégrité des données, non-répudiation.

Introduction à la cryptographie. Clé symétrique, clé publique/clé privée, fonction de hachage. Algorithme de chiffrement. Le modèle RSA, le modèle PGP, l'algorithme Diffie-Hellman. Signature numérique. Certificats digitaux. Architecture de PKI.

Exemples

Authentification : Authentifications dans les VPN : PPP, PAP, CHAP, Radius, Tacacs.

Serveurs d'authentification et mots de passe. Serveurs d'authentification (Radius, Tacacs, Kerberos). Certificats numériques. Exemples d'utilisation. Architecture IP- sec (Security Association, SPI, Security Policy Database, ESP, AH, Mode tunnel, Mode transport, Fragmentation, Compression).

Internet Key Exchange (IKE): Authentification IKE. Pre-shared key, encrypted nonce, rsa-signature avec ou sans certificats. Phase 1 / Main mode, Aggressive mo- de. Phase 2 / Quick mode.

Evolution d'IPSEC : Son of Ike (IKE V2).

Positionnement de MPLS et IPSEC.

Exemple pratique et TD

Programme

FORMATIONS 2010

Directeurs informatiques, Responsables sécurité, Chefs de projet,

Consultants techniques.

Participants

Bonnes connaissances en infor- matique et réseaux.

Pre-requis

(5)

Introduction à la cryptographie Réf: CRYPTO2010 Durée: 3 jours

Ce stage présente les différentes techniques cryptographiques et quel- ques applications de celles-ci. Les chiffrements symétrique et asymétri- que, le hachage et les algorithmes les plus utilisés tels que l'AES, le DES/3DES, RSA ou SHA-1 seront présentés en détails.

Sur ces bases, les méthodes de gestion des clés, dont la certification, d'authentification et de signature seront expliquées. Le concept de tier- ce partie de confiance sera également étudié.

Résumé

Introduction à la cryptographie Les chiffrements symétrisques et asymétriques

Les menaces connues

Les standards cryptographiques Les mécanismes de gestion des clefs

Contenu

 Histoire de la cryptographie

 Sécurité cryptographique et techniques d'attaque

 Chiffrement de flux (Stream Ciphers) et chiffrement par blocs (Block Ciphers)

 Comparaison des chiffrements de flux et par blocs

 Data Encryption Standard (DES), Triple DES (3DES) et Advanced Encryption Standard (AES)

 Quelques algorithmes complémentaires : IDEA. RC5. SAFER.

 Chiffrement asymétrique : L'algorithme RSA à la loupe et chiffrement ElGamel

Programme

FORMATIONS 2010

Directeurs informatiques, Responsables sécurité, Chefs de projet,

Consultants techniques.

Participants

Bonnes connaissances en infor- matique et réseaux.

Pre-requis

 Présentation rapide d'autres algorithmes : Rabin. McEliece. Knapsack.

 Fonctions de hachage

 Intégrité et authentification

 Gestion des clés : Algorithme Diffie-Hellman. Génération, distribution et certification des clés publiques .

 Usage et durée de vie des clés : Certificats au format X509, norme PKIX

 Tierces parties de confiance

 Standards divers : Formats et encodages (Base64, Abstract Syntax Notation One (ASN.1), Basic Encoding Rules (BER), Distinguished Encoding Rules (DER), Privacy Enhanced Mail (PEM))

 Public-Key Cryptography Standards (PKCS) :Présentation rapide des différents PKCS. PKCS#3, accord Diffie-Hellman.

PKCS#11, accès aux jetons cryptographiques. PKCS#12, échange d'informations personnelles.

(6)

Sécuriser un système Unix ou Linux Réf: UNIXSEC2010 Durée: 4 jours

www.ineovation.fr Ce stage très pratique vous montrera comment sécuriser des serveurs

Unix/Linux et maintenir un niveau de sécurité constant dans le temps.

Ce cours prévoit deux niveaux de sécurisation : d'une part, la sécurisa- tion du système « isolé », d'autre part, la sécurisation des services ré- seaux utilisés dans l'entreprise. Mise en oeuvre d'un audit de sécurité.

Résumé

Introduction à Unix

La sécurité et l’Open Source Administration des services ap- plicatifs et réseaux

Audit et gestion de la sécurité dans Unix

Contenu

Introduction : Pourquoi sécuriser un système ? De quoi doit-on se protéger, de qui, pourquoi peut-on être attaqué ?. Définir une stratégie d'authentification sécurisée.

Gestion des mots de passe, « éducation » des utilisateurs. Qui doit avoir un shell ? Qui doit pouvoir se loguer ? Le cryptage des mots de passe. Les différents algorith- mes de chiffrement. Stockage et chiffrement d'un mot de passe. Vérification d'un mot de passe. Quelques algorithmes de chiffrement sur Unix et en réseau. Stockage des mots de passe cryptés et protections.

La sécurité et l'open source : Les implications de l'open source. Problèmes liés au code (bugs connus) et donc exploités par les hackers.

L'installation trop complète : l'exemple de Linux: Choisir une distribution dite « sécurisée ». Openwall, Debian, Gentoo, et les autres distributions liées à la sécurité.

Installation d'un système à partir d'une distribution classique. Le noyau: Allégement du noyau (utiliser le minimum pour vos besoins). Drivers de périphériques, fonc- tionnalités, etc.

La sécurité locale du système : La gestion des droits. Vérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer. Vérification automati-

Programme

FORMATIONS 2010

Administrateurs réseaux et systè- mes,

Responsables sécurité, Chefs de projet,

Consultants techniques.

Participants

Connaissance préalable de l'admi- nistration système, des réseaux et protocoles TCP/IP est nécessaire.

Pre-requis

Les systèmes de fichiers: Avantages du montage de quelques FS en lecture seule. Les attributs des fichiers, disponibilité et inté- rêt, gestion de l'effacement physique. Les outils comme Tripwire, les scripts d'audit du changement.

La gestion des fichiers de log : Conservation des logs. Problème d'espace disque induit par les logs d'un service. PAM : Présen- tation et configuration.

La sécurité au niveau réseau : Configurer un firewall de manière sécurisée,. Le filtrage du trafic au niveau IP. Mettre en place d'un firewall NetFilter sous Linux. Le superserveur xinetd, fexibilité, fiabilité, filtrage, lutte anti-attaque DOS. Le problème de l'écoute du trafic réseau. SSH : installation et configuration. Tunnels SSH pour les applications de l'informatique existante.

Configuration sécurisée des services réseau : Installation de Nessus, audit de machines distantes, analyse des résultats. Le DNS . Apache : Identité des processus. Options des répertoires. Gestion des permissions d'accès, de l'authentification. Cryptage SSL, création de certificat. Les serveurs FTP Proftpd

Les utilitaires d'audit de sécurité : Les principaux logiciels de crackage. Unix / Linux. Satan, Courtney, Gabriel, Netmon, Saint, Crack, John the Ripper , Qcrack.

(7)

Modalités d’inscription

Il est possible de prendre une option pour une session de formation par téléphone.

L’inscription définitive n’est enregistrée qu’après réception d’un bon de commande daté et signé de la part du client, mentionnant la date de formation, le nom du (des) stagiaire(s) ainsi que les conditions financières de la prestation.

Merci de renvoyer le bon de commande ci-joint signé et tamponné, par fax au +33 (0) 1 77 72 38 07 , ou par courrier à l’adresse suivante :

INEOVATION, 22, rue Pasteur,, 92300 Levallois-Perret

FORMATIONS 2010

(8)

Formulaire d’inscription (1)

www.ineovation.fr

N° de TVA Intracommunautaire : |_|_|_|_|_|_|_|_|_|_|_|_|_|

Société : Adresse :

Code postal : Ville : Pays :

Tél : Fax :

Responsable de formation / d’inscription : M. Mme. Mlle. :

Prénom : Nom :

(si différente de celle de l’entreprise) Adresse :

Code postal :

Ville : Pays :

Tél : Fax :

FORMATIONS 2010

Prenom Non de Famille Titre Email

Entreprise

Stagiaire

Formation Prix en HT/cours Réf Date

Formation

(9)

Formulaire d’inscription (2)

Facture à adresser :

à l’entreprise demandeuse

à un organisme collecteur (O.P.C.A.), sous réserve de l’accord de ce dernier Règlement :

ci-joint un chèque de € TTC à l’ordre d’INEOVATION le règlement sera effectué par O.P.C.A.

paiement à réception de la facture.

Adresse de facturation (si différente de l’adresse du demandeur) : Adresse :

Code postal : Ville : Pays :

Tél : Fax :

J’ai lu et j’accepte les conditions générales de formation

FORMATIONS 2010

Facturation Règlement

Cachet de l’entreprise Nom du signataire et signature

Références

Documents relatifs

● Ne pas se mettre avec des camarades de classe qui vont nous déconcentrer.. ● Être plus matures pendant

Les Annabac Hatier proposent des sujets de bac blanc pour vous entraîner, un espace d’entraide dans toutes les matières, une sélection des meilleurs sites Web, matière par

Cette phrase montre que Solvay prend appui sur son référentiel de compétences dans son nouvel accord de GPEC pour saisir les différentes sources de compétences : lors de la

Cela a l’avantage, d’un point de vue purement pratique de savoir ce que l’on va mettre dans les différents paragraphes avant même de le rédiger, mais aussi et sur- tout de

Le PV d’incident est à usage de note pour le surveillant, afin de pouvoir communiquer les informations de manière explicite à la personne qui va finaliser la session

Je présente dans ce travail la création en ligne d’une production d’un conte réalisé par des apprenants lors d’une séance de Travaux Dirigés en situation de français

C’est donc dans ou de cet espace qu’est née une littérature dont « Robben Island » est devenue le symbole?. Il est important de noter que cette littérature revêt une

La Revue internationale et stratégique, n° 103, IRIS Éditions – Armand Colin, automne 2016.. UN