M22-Notions de sécurité des réseaux informatiques

Télécharger le module "Notions de sécurité des réseaux informatiques"



A la fin de ce module, le stagiaire sera en mesure de mettre en œuvre les mécanismes  nécessaires pour prévenir, détecter et corriger les intrusions physiques et logiques dans les Réseaux Informatiques  et pour assurer la confidentialité, l’intégrité et la disponibilité de l’information.



ELEMENTS DE CONTENU

  • Description de la différence entre la sécurité physique et la sécurité logique du réseau.
  • Distinction entre les différents types d’intrusion physiques dans le réseau (Vol, Sabotage, Accès sans autorisation, Utilisation sans autorisation des ressources réseau, Ingénierie sociale).
  • Distinction entre les différents types d’intrusions logiques : Sniffing, Spoofing, Smurffing, désynchronisation TCP/IP, hijacking.
  • Description des risques naturels (Incendie, Inondation, Tremblement de terre, Foudre).
  • Examen d’un réseau local afin de déterminer les risques susceptibles de menacer la sécurité réseau.
  • Établissement d’un audit de vulnérabilités réseau.
  • Liste de failles réseau (Outils, analyseur, tests).
  • Mise en place d’une série de mesures correctives (Téléchargement de patchs, configuration appropriée de systèmes).
  • Politique de sécurité réseau.
  • Examen d’un réseau local afin de déterminer et de corriger les vulnérabilités réseau.
  • Description du principe du chiffrement symétrique (Algorithmes : DES, AES, RC4 et autres).
  • Distinction entre le chiffrement symétrique et le chiffrement asymétrique des données.
  • Description de la génération des clés.
  • Description du chiffrement avec RSA.
  • Description du protocole SSL.
  • Utilisation du PGP.
  • Utilisation d’un Pare-Feu.
  • Description du principe de la signature électronique.
  • Émission de  certificats numériques.
  • Description de l’Infrastructure à clé publique.
  • Mise en place d’une série de mesures préventives (Stratégie pour éviter le vol des mots de passe et pour la protection contre les attaques d’ingénierie sociale).
  • Utilisation du relais applicatif (Proxy).
  • Utilisation du logiciel PGP.
  • Distinction entre la sauvegarde et le stockage des données.
  • Distinction entre la reprise des données et le plan de relève informatique.
  • Distinction entre les différents types de site de sauvegarde en ligne.
  • Liste des étapes du plan de continuité d’affaires.
  • Élaboration de stratégie de sauvegarde.
  • Élaboration d’un plan de relève informatique.
  • Description de la problématique de la sécurité interne du DNS.
  • Protection de l’utilisation du DNS.
  • Description de la problématique de la sécurité interne du DHCP.
  • Protection de l’utilisation du DHCP.
  • Identification des dangers de FTP.
  • Utilisation de FTP sécurisés.
  • Problématique de sécurité des IIS.5.0 et IIS.6.0.
  • Analyse des problèmes et conseils de sécurisation du serveur web.
  • Énumération des différentes composantes d’une politique de sécurité réseau.
  • Analyse détaillée des différentes étapes pour élaborer une politique de sécurité réseau.
  • Outils permettant de parer au déni de service
  • Outils permettant la sécurisation du DHCP.
  • Outils permettant la sécurisation du FTP.
  • Outils permettant la sécurisation du Serveur Web.
  • Installation et configuration de ISA Server ou d’un Proxy logiciel du domaine public.
  • Description des domaines et des processus relevant du modèle COBIT et de leurs caractéristiques principales.
  • Description des domaines d’application de la méthode MEHARI et de ses caractéristiques principales.
  • Consignation juste, précise et complète de l’information sur chacune des interventions effectuées. Rédaction exacte des rapports d’intervention.


Apports de connaissances : Guide des ressources numérisées



.RÉFÉRENCE

DESCRIPTION

CATÉGORIE

SUPPORT

REF.
PHYSIQUE

FICHE
PRÉPARATION

C-A-OO1

Identification et gestion de risque informatique

Support de cours

Doc Word

C-A-001


C-A-002

Description de différents types d’attaques informatiques

Support de cours

Doc Word

C-A-002


C-A-003

Les virus sous leurs différentes formes

Support de cours

Doc Word

C-A-003


C-A-004

Identification des menaces de sécurité des réseaux

Support de cours

Doc Word

C-A-004


C-B-001

Auditer un réseau pour en déduire les vulnérabilités

Support de cours

Doc Word

C-B-001


C-C-OO1

La cryptographie

Support de cours

Doc Word

C-C-001


C-E-001

La disponibilité des données 

Support de cours

Doc Word

C-E-001


C-E-002

Définition d’un plan de relève informatique

Support de cours

Power Point

C-E-002


C-F-001

Protéger les services et protocoles réseau (DNS, IHTTP, FTP, ...)

Support de cours

Doc Word

C-F-001


C-F-002

Sécuriser un serveur Web IIS

Support de cours

Power Point

C-F-002


C-F-003

Moyens de protection des clients et serveurs WEB – Proxy – Fire Wall – NAT-SAT

Support de cours

Doc Word

C-F-003


C-F-004

Mise en place d’un service de proxy

Support de cours

Diaporama

C-F-004


C-G-001

Présentation de la méthode  COBIT

Support de cours

Doc Word

C-G-001


C-H-001

Présentation de la méthode MEHARI

Support de cours

Doc Word

C-H-001



Liste des activités d’apprentissage


RÉF.

PHASE ACQUISITION

DURÉE

INTITULÉ DE L’ACTIVITÉ

REF PHYSIQUE

FICHE PRÉPARATION

A-A-001

Base

1 h

Identifier les risques liés à la sécurité physique et logique

24-A-A-001


A-B-001

Base

1 H

Installer un outil de vérification de la vulnérabilité réseau

24-A-B-001

24-B-001FP

A-B-002

Base

0,5 H

Corriger les vulnérabilités réseaux

24-A-B-002


A-C-001

Base

3 H

Utiliser l’outil GPG en mode graphique pour garantir la confidentialité 

24-A-C-001


A-C-002

Base 

2 h

Utiliser l’outil GPG en mode Ligne pour garantir la confidentialité

24-A-C-002


A-C-003

Entrainement

2H

Utiliser l’outil GPG en mode Ligne pour garantir la confidentialité

24-A-C-003


A-D-001

Base

3 H

Assurer l’intégrité des données 

24-A-D-001


A-D-002

Entrainement

2 H

Assurer l’intégrité et la confidentialité des données

24-D-A-002


A-F-001

Base

2H

Installer et configurer ISA 2004

24-F-A-001




Lien de téléchargement : télécharger


M22-Notions de sécurité des réseaux informatiques Reviewed by S i M o on 06:36 Rating: 5
All Rights Reserved by Exercices en Réseaux informatiques © 2012 - 2015
Powered By Blogger, Designed by Sweetheme

Formulaire de contact

Nom

E-mail *

Message *

Fourni par Blogger.