Introduction
- Où sont les risques ?
- D’où viennent les risques
- Pourquoi un risque ?
- Evolution des intrusions
- Taxonomie des menaces
- L’administration de réseau face aux intrusions
- Quelques chiffres
Eléments de cryptographie
- Introduction
- Modélisation des crypto-systèmes
- Cryptographie symétrique (DES, 3DES, AES, RC4)
- Cryptographie asymétrique (RSA, Diffie-Hellman, DSA)
- Les fonctions de hachage (MD5, SHA)
- La signature numérique (Hachage + clé asymétrique)
- Synthèse
- Applications de la cryptographie dans les réseaux
La PKI (Public Key Infrastructure)
- Avantages d’une PKI
- Composants d’une PKI
- Gestion d’une PKI : les contraintes
- Intégration et interopérabilité
Sécurité du système
- La programmation
- Buffer Overflow
- SQL injection
- Failles des systèmes d’exploitation
- Les virus
- Les spywares
- Le pishing
- Le mail : SPAM et HOAX
Méthodes de gestion de l’identité : l’authentification
- Le système AAA
- Le système Kerberos
- Intégration avec les Annuaires
- Les firewalls
- Introduction
- Firewall OS
- Firewall Appliance
- Firewall Personnel
- Le filtrage de paquets
- Principe
- Avantages et inconvénients
- Le filtrage applicatif
- Proxy et Reverse Proxy
- Translation d’adresses NAT
- Principe
- Avantages et inconvénients
- Exemples d’architectures Firewall
Les Technologies VPN
- Introduction
- Classification des VPNs
- Les VPNs Ipsec
- Principe
- Principaux protocoles : AH, ESP, IKE
- L’approche L2TP : principe et fonctionnement
- L’approche SSL : principe et fonctionnement
- Synthèse : quelle est la meilleure approche ?
- Exemples d’architectures VPN
Détection et Prévention d’intrusion
- Qu’est ce qu’un IDS/IPS ?
- Qu’est ce qu’une intrusion ?
- Les signatures
- Comment fonctionne un IDS/IPS
- Le Network IDS/IPS
- Le Host IDS/IPS
Conclusion