Réseaux informatiques

Objectifs:

  • Connaître les différents équipements réseaux
  • Comprendre l’importance du protocole TCP/IP dans l’élaboration d’un réseau
  • Installer un réseau physique : poste de travail, routeur, commutateur, dns, dhcp
  • Appréhender les principaux services et protocoles : tcp/ip, udp, arp, http, https

 

Public:

Techniciens informatiques.

 

Contenu:

Introduction

Un réseau pour quoi faire ?
Les différents éléments et leur rôle.
Les besoins des utilisateurs (communiquer sur site, entre sites distants, avec l'extérieur).

Les différents réseaux

Classification des différents types de réseaux.
Avantages et inconvénients des différentes technologies.
Quelles technologies pour quels besoins ?
Introduction au modèle client/serveur.
Partager les ressources. Nature et objet d'un protocole.
Le modèle ISO/OSI : quel intérêt ? Les sept couches.

Les alternatives de raccordement

La paire torsadée, coaxial et fibre optique.
Principe et règle de câblage.
Le sans-fil et le courants porteurs en ligne (CPL).
Les modems.

Les réseaux locaux (LAN)

Pourquoi et quand utiliser un réseau local ?
Choix politiques des constructeurs.
L'adressage Ethernet.
Contraintes, avantages et mode de fonctionnement de Ethernet (CSMA/CD).
L'explosion des débits. Le Gigabit Ethernet.
Introduction aux réseaux sans fil (802.11x).

Les différents équipements

Les ponts et commutateurs (switch).
Les routeurs, rôles et intérêt.
Concept de passerelle.
Présentation de quelques types d'architecture Ethernet partagé, Ethernet commuté.
La commutation de trames de données.
Le protocole Spanning Tree. Principe et mode de fonctionnement.
Présentation des VLAN.

Travaux pratiques
Création d'un réseau local avec des switchs et des stations de travail.

Les réseaux grande distance (WAN)

Pourquoi et quand utiliser un réseau WAN ?
Objectifs et services du WAN.
Panorama des WAN et des protocoles utilisés (MPLS, ATM...).
ADSL et ses dérivés. Principe et architecture.

Les notions de base de TCP/IP

Les contraintes d'adressage des réseaux.
Le protocole IP. L'adressage et la configuration.
Le Broadcast et le Multicast.
Principes des protocoles TCP et UDP.
Notion de numéro de port.
Le modèle client/serveur.

Travaux pratiques
Installation de l'analyseur réseau Wireshark. Configuration des adresses paramètres IP sur les stations de travail. Identifier et travailler avec les adresses MAC, les requêtes ARP et la table ARP. Tests de connexion entre les stations.

Les routeurs

Pourquoi et quand utiliser un routeur ?
Présentation des mécanismes de routage et d'une table de routage.
Quel protocole pour quel type de routage ?
Les principaux protocoles de routage : RIPv2, OSPF, BGP.
Identifier et travailler avec les adresses MAC, les requêtes ARP et la table ARP des routeurs.

Travaux pratiques
Raccordement physique des routeurs. Configuration des adresses IP sur les routeurs. Travailler avec les adresses MAC, les requêtes ARP et la table ARP des routeurs. Analyser la table de routage de la station de travail et celle du routeur. Tests de connexion entre les stations et le routeur.

Les principaux services et protocoles de haut niveau

Le serveur de nom DNS. Rôle et intérêt.
Les principes de fonctionnement. Notion de domaine.
Le serveur DHCP. Attribuer des adresses IP dynamiquement.
Les autres services rendus par DHCP.
Les protocoles de messagerie SMTP, POP3, IMAP4.
Le HTTP, HTTPS, FTP, TELNET et SSH.
La voix sur IP, introduction au protocole SIP.

Travaux pratiques
Exemple d'utilisation de FTP entre les postes de travail et le serveur FTP. Connexion en Telnet sur les routeurs (prise de trace et analyse des trames et paquets). Intégration des postes de travail en tant que client DNS et DHCP.

Introduction à la sécurité et à l'administration des réseaux

Notions fondamentales de la sécurité informatique.
Les risques et les menaces.
Le firewall et le VPN. Principes.
Pourquoi l'administration est-elle indispensable ?
Le protocole d'administration des équipements réseaux SNMP.
Les solutions d'administration (Nagios, Cacti...).

 

Compétences et savoir-Faire:

Comprendre et mettre en œuvre les éléments essentiels des réseaux informatiques d'entreprise. Tous les aspects véritablement importants seront acquis, notamment les fonctionnalités et la mise en œuvre des équipements d'interconnexion en insistant sur les routeurs, TCP/IP et les protocoles de plus haut niveau comme DNS, DHCP, HTTP, etc.

 

Durée: 15 jours

Sécurité Informatique

Objectifs:

  • Connaître les failles et les menaces des systèmes d'information
  • Maîtriser le rôle des divers équipements de sécurité
  • Concevoir et réaliser une architecture de sécurité adaptée
  • Mettre en oeuvre les principaux moyens de sécurisation des réseaux
  • Utiliser des outils de détection de vulnérabilités : scanners, sondes IDS
  • Sécuriser un système Windows et Linux

 

Public:

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

 

Contenu:

Risques et menaces

Introduction à la sécurité.
Etat des lieux de la sécurité informatique.
Le vocabulaire de la sécurité informatique.
Attaques "couches basses".
Forces et faiblesses du protocole TCP/IP.
Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF, etc.
Déni de service et déni de service distribué.
Attaques applicatives.
Intelligence gathering.
HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.).
DNS : attaque Dan Kaminsky.

Travaux pratiques
Installation et utilisation de l'analyseur réseau Wireshark. Mise en œuvre d'une attaque applicative.

Architectures de sécurité

Quelles architectures pour quels besoins ?
Plan d'adressage sécurisé : RFC 1918.
Translation d'adresses (FTP comme exemple).
Le rôle des zones démilitarisées (DMZ).
Exemples d'architectures.
Sécurisation de l'architecture par la virtualisation.
Firewall : pierre angulaire de la sécurité.
Actions et limites des firewalls réseaux traditionnels.
Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...).
Les firewalls et les environnements virtuels.
Proxy serveur et relais applicatif.
Proxy ou firewall : concurrence ou complémentarité ?
Reverse proxy, filtrage de contenu, cache et authentification.
Relais SMTP, une obligation ?

Travaux pratiques
Mise en œuvre d'un proxy Cache/Authentification.

Sécurité des données

Cryptographie.
Chiffrements symétrique et asymétrique. Fonctions de hachage.
Services cryptographiques.
Authentification de l'utilisateur.
L'importance de l'authentification réciproque.
Certificats X509. Signature électronique. Radius. LDAP.
Vers, virus, trojans, malwares et keyloggers.
Tendances actuelles. L'offre antivirale, complémentarité des éléments. EICAR, un "virus" à connaître.

Travaux pratiques
Déploiement d'un relais SMTP et d'un proxy HTTP/FTP Antivirus. Mise en œuvre d'un certificat serveur.

Sécurité des échanges

Sécurité Wi-Fi.
Risques inhérents aux réseaux sans fil.
Les limites du WEP. Le protocole WPA et WPA2.
Les types d'attaques.
Attaque Man in the Middle avec le rogue AP.
Le protocole IPSec.
Présentation du protocole.
Modes tunnel et transport. ESP et AH.
Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...).
Les protocoles SSL/TLS.
Présentation du protocole. Détails de la négociation.
Analyse des principales vulnérabilités.
Attaques sslstrip et sslsnif.
Le protocole SSH. Présentation et fonctionnalités.
Différences avec SSL.

Travaux pratiques
Réalisation d'une attaque Man in the Middle sur une session SSL. Mise en œuvre d'IPSec mode transport/PSK.

Sécuriser un système, le "Hardening"

Présentation.
Insuffisance des installations par défaut.
Critères d'évaluation (TCSEC, ITSEC et critères communs).
Sécurisation de Windows.
Gestion des comptes et des autorisations.
Contrôle des services.
Configuration réseau et audit.
Sécurisation de Linux.
Configuration du noyau.
Système de fichiers.
Gestion des services et du réseau.

Travaux pratiques
Exemple de sécurisation d'un système Windows et Linux.

Audit et sécurité au quotidien

Les outils et techniques disponibles.
Tests d'intrusion : outils et moyens.
Détection des vulnérabilités (scanners, sondes IDS, etc.).
Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure.
Réagir efficacement en toutes circonstances.
Supervision et administration.
Impacts organisationnels.
Veille technologique.

Etude de cas

Etude préalable.
Analyse du besoin.
Elaborer une architecture.
Définir le plan d'action.
Déploiement.
Démarche pour installer les éléments.
Mise en œuvre de la politique de filtrage.

Travaux pratiques
Elaboration d'une maîtrise de flux.

 

Compétences et savoir-Faire:

Mise en œuvre des principaux moyens de sécurisation des systèmes et des réseaux. Etude des menaces pesant sur le système d'information, comprendre le rôle des divers équipements de sécurité dans la protection de l'entreprise afin d'être en mesure de concevoir une architecture de sécurité et de réaliser sa mise en œuvre.

 

Durée: 15 jours