Installer et administrer des solutions de sécurité
Informatique
Référence formation : 4-IT-IASS - Durée : 19 jours
- Objectifs
- Pré-requis
- Pédagogie
Méthodes pédagogiques
Présentation des concepts, démonstration, exécution, synthèse et exercices pratiques d'assimilation
Modalités pédagogiques
Présentiel - Distanciel - AFEST
Moyens pédagogiques
Formateur expert du domaine - 1 ordinateur, 1 support de cours version papier ou numérique, un bloc-note et un stylo par personne - vidéo projecteur - tableau blanc
Modalités d'évaluation
Positionnement préalable oral ou écrit - Evaluation formative tout au long de la formation - Evaluation sommative faite par le formateur ou à l'aide de la certification NULL
Public concerné
Salariés - Demandeur d'emploi - Reconversion professionnelle
Si vous êtes en situation de handicap, vous pouvez joindre notre référent Handicap. Voir notre fiche Accès correspondante.
Contenu pédagogique
Introduction aux Critères Communs
- Projet Critères Communs, ses origines à son organisation actuelle
- Acteurs clés et sa déclinaison dans le schéma français géré par l'ANSSI
- Historique des principes de certification, du projet CC, des normes et des accords internationaux
- Philosophie de l'évaluation d'un produit et la terminologie CC
- Organisation du schéma français et les concepts de cible de sécurité
Remise à niveau Linux
- Système de fichiers
- Commandes de base
- Gestion des fichiers et répertoires
- Permissions Unix
- Gestion des entrées/sorties
- Gestion des tâches
- Edition de texte VI/VIM
- Archivage et la compression
- Authentification et comptes utilisateurs
- Shell
- Création et l'application de patch sur du code source
- Installation de packages
- Modules de sécurité
- Sécurisation des services
- Journalisation
- Pare-feu local
Conception, implémentation et sécurisation d'une infrastructure Windows Server
- Planifier et mettre en œuvre une infrastructure de déploiement serveur
- Planifier et mettre en œuvre les services de fichiers et de stockage
- Concevoir et mettre en œuvre une solution DHCP
- Concevoir et gérer une solution de gestion des adresses IP
- Mettre en œuvre une solution d'accès distant
- Concevoir et mettre en œuvre une solution de protection réseau
- Concevoir et mettre en œuvre une infrastructure de forêt et de domaine
- Concevoir une politique de stratégie de groupe
- Concevoir une stratégie de contrôleur de domaine
- Concevoir et mettre en œuvre une infrastructure pour une succursale
- Powershell
- Recommandations de sécurité
- Scénarios d'attaque classiques
Sécurité des systèmes et des réseaux
- Fondamentaux
- Architectures réseaux( rappels sur les réseaux IP, Couches OSI, Adressage, ARP, DNS, principales faiblesses de la pile TCP/IP, sécurisation des réseaux, les routeurs, virtualisation, équipements réseau, segmentation, filtrage, architecture (ANSSI)
- Périmètre (réseaux, systèmes d’exploitation, applications)
- Acteurs (hacker, responsable sécurité, auditeur, vendeur et éditeur, sites de sécurité)
- Risques, la protection, la prévention, la détection et la réaction
Durcissement Windows
- Définition des besoins de durcissement
- Panorama des outils de durcissement disponibles
- Définir une politique de mises à jour sur les produits Microsoft
- Surveiller les mises à jour de sécurité des produits non-Microsoft
- Restreindre l’accès distant au parc Windows
- Mise en place d’alertes de sécurité sur le parc Windows
- Utilisation du pare-feu et d’un antivirus sur Windows
- Restreindre l’exécution des applications
- Utiliser les politiques de groupes (GPO)
- Auditer les politiques de groupes (GPO) avec Microsoft Security Compliance Manager
- Protection physique (clés USB, BIOS...)
Durcissement Linux
- Définition des besoins de durcissement
- Panorama des outils de durcissement disponibles
- Définir une politique de mises à jour du noyau Linux
- Définir une politique de mises à jour des applicatifs tiers sur Linux
- Restreindre l’accès distant au parc Linux
- Mise en place d’alertes de sécurité sur le parc Linux avec un HIDS
- Utilisation du pare-feu et d’un antivirus Linux
- Restreindre l’exécution des applications et des commandes sur Linux
- Auditer les configurations
Mise en œuvre VPN
- Fondamentaux
- Mise en œuvre des différents types de VPN
Cryptographie
- Historique
- Introduction et enjeux de la cryptographie asymétrique
- Introduction au RSA, usage pour la distribution de clé et la signature
- Introduction à l’échange de clé Diffie-Hellman et aux courbes elliptiques.
- Génération des paramètres : nombres premiers, factorisation, etc.
- Cryptographie post-quantique
- Introduction et enjeux de la cryptographie symétrique
- Notions de chiffrement par blocs et chiffrement par flux
Mise en œuvre PKI
- Introduction
- Systèmes cryptographiques
- Infrastructure de gestion de clés
- Règles et recommandations générales
Virologie
- Introduction aux malwares (historique et évolution)
- Vecteurs d’infection
- Outils pour analyser les malwares