Le métier d’intégrateur sécurité
- Quel est le métier de l’intégrateur sécurité ?
- Quelles sont ses compétences ?
- Participer au maintien en conditions optimales de sécurité des OS.
- Intégrer, déployer et maintenir des solutions de sécurité.
- Les solutions de sécurité essentielles.
Risques et menaces
- Introduction à la sécurité.
- Forces et faiblesses du protocole TCP/IP.
- Illustration des attaques de type ARP et IP Spoofing, TCP SYN Flood, SMURF, etc.
- Déni de service et déni de service distribué.
- HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.).
- Les attaques sur le DNS.
Travaux pratiques
Installation et utilisation de l'analyseur réseau Wireshark. Mise en œuvre d'une attaque applicative.
Architectures de sécurité
- Quelles architectures pour quels besoins ?
- Sécurisation de l'architecture par la virtualisation.
- Firewall : pierre angulaire de la sécurité.
- Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...).
- Les firewalls et les environnements virtuels.
- Reverse proxy, filtrage de contenu, cache et authentification.
Travaux pratiques
Mise en œuvre d'un proxy Cache/Authentification.
Sécurité des données
- Cryptographie.
- Chiffrements symétrique et asymétrique. Fonctions de hachage.
- Services cryptographiques.
- Authentification de l'utilisateur.
- Certificats X509. Signature électronique. Radius. LDAP.
- Vers, virus, trojans, malwares et keyloggers.
Travaux pratiques
Déploiement d'un proxy HTTP/FTP Antivirus. Mise en œuvre d'un certificat serveur.
Sécurité des échanges
- Sécurité WiFi.
- Les limites du WEP. Le protocole WPA et WPA2.
- Attaque Man in the Middle avec le rogue AP.
- Le protocole IPSec.
- Modes tunnel et transport. ESP et AH.
- Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...).
- Les protocoles SSL/TLS.
- Le protocole SSH. Présentation et fonctionnalités.
Travaux pratiques
Réalisation d'une attaque Man in the Middle sur une session SSL. Mise en œuvre d'IPSec mode transport/PSK.
Sécuriser un système, le "Hardening"
- Critères d'évaluation (TCSEC, ITSEC et critères communs).
- Sécurisation de Windows.
- Gestion des comptes et des autorisations.
- Contrôle des services.
- Configuration réseau et audit.
- Sécurisation de Linux.
Travaux pratiques
Exemple de sécurisation d'un système Windows et Linux.