Ce cours pratique vous montrera comment mettre en œuvre les principaux moyens de sécurisation des réseaux. Après avoir étudié quelques menaces pesant sur le système d’information, vous apprendrez le rôle des divers équipements de sécurité dans la protection de l’entreprise.
Risques et menaces
■ Forces et faiblesses du protocole TCP/IP.
■ Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF.
■ Déni de service et déni de service distribué.
■ Attaques applicatives.
■ HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting).
■ DNS : attaque Dan Kaminsky.
■ Travaux pratiques : Utilisation de l’analyseur réseau Wireshark
Les outils au quotidien
■ Les outils et techniques disponibles.
■ Tests d’intrusion : outils et moyens.
■ Les types de scans, détection du filtrage, firewalking.
■ Détection des vulnérabilités (scanners, sondes IDS).
■ Travaux pratiques : ping, scan de port, scan vulnérabilité web
Architectures de sécurité
■ Quelles architectures pour quels besoins ?
■ Plan d’adressage sécurisé : RFC 1918.
■ Translation d’adresses (FTP comme exemple).
■ Le rôle des zones démilitarisées (DMZ).
■ Firewall : pierre angulaire de la sécurité. Actions et limites des firewalls réseaux traditionnels.
■ Proxy serveur, firewall, relais applicatif.
■ Reverse proxy, filtrage de contenu, cache et authentification.
■ Travaux pratiques : Mise en œuvre d’un proxy cache web
Sécurité des données
■ Les concepts fondamentaux de la cryptographie. Les principaux outils du marché, l’offre des éditeurs.
■ Tendances actuelles. L’offre antivirale, complémentarité des éléments. EICAR, un “virus” à connaître.
■ Chiffrements symétrique et asymétrique. Fonctions de hachage.
■ Services et concepts cryptographiques.
■ Principes et algorithmes cryptographiques (DES, 3DES, AES, RC4, RSA, DSA, ECC).
■ Authentification de l’utilisateur. L’importance de l’authentification réciproque.
■ Gestion et certification des clés publiques, révocation, renouvellement et archivage des clés.
■ L’infrastructure de gestion des clés (IGC/PKI).
■ Algorithme Diffie-Hellman. Attaque de l’homme du milieu (man in the middle).
■ Certificats X509. Signature électronique. Radius. LDAP.
■ Vers, virus, trojans, malwares et keyloggers.
■ Travaux pratiques : Déploiement d’un relais SMTP et d’un proxy HTTP/FTP Antivirus.
Sécurité des échanges
■ Le protocole IPSec.
■ Présentation du protocole.
■ Modes tunnel et transport. ESP et AH.
■ Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH…).
■ Les protocoles SSL/TLS.
■ Présentation du protocole. Détails de la négociation.
■ Analyse des principales vulnérabilités.
■ Attaques sslstrip et sslsnif.
■ Le protocole SSH. Présentation et fonctionnalités.
■ Différences avec SSL.
■ Travaux pratiques : Exécution d’un scénario d’analyse des vulnérabilités SSL sur pour mettre en évidence les vulnérabilités SSL/TLS. Réalisation d’une attaque man in the middle sur une session SSL.