Accueil > Sécurité Informatique > Sécurité Systèmes et Réseaux, niveau 1
Formation #SEC19

Formation Sécurité Systèmes et Réseaux, niveau 1

Durée : 5 jours

Code : SEC19

Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)

Objectifs

  • Connaitre le rôle des divers équipements de sécurité dans la protection des Systèmes et réseaux de l'entreprise
  • Etre capable de concevoir et mettre en œuvre une architecture de sécurité
Programme
1/ Concepts de base de la sécurité informatique
  • Vue d'ensemble de la sécurité informatique
  • Panorama des risques actuels
  • Les attaques sur les protocoles réseaux
  • Principales faiblesses du protocole TCP/IP
  • Les faiblesses de l'accès réseau
  • Les faiblesses des services : Web, VoIP, Messagerie
  • Attaque par injection SQL, Cross Site Scripting
  • DNS : attaque Dan Kaminsky
2/ La sécurité des accès, Firewall, WAF, Proxy, NAC
  • L’accès des stations aux réseaux d’entreprise, 802.1X, NAC
  • Panorama des types de firewalls
  • Présentation des règles de filtrage
  • Les règles de la translation d'adresse (NAT)
  • Le rôle des zones démilitarisées (DMZ)
  • Détection des vulnérabilités avec les IDS (Intrusion Detection System)
  • Proxy ou firewall
  • Intégrer et gérer un firewall
  • Gestion et l'analyse des fichiers log
3/ La sécurité des systèmes, le "Hardening"
  • Insuffisance des installations par défaut
  • Critères d'évaluation (TCSEC, ITSEC et critères communs)
  • Le Hardening de Windows
  • Gestion de comptes d'accès
  • Contrôle des services
  • Configuration réseau et audit
  • Le Hardening d’Unix/Linux
  • Configuration du noyau
  • Système de fichiers
  • Gestion des services et du réseau
  • Le Hardening des nomades : IOS / Android
4/ La sécurité des applications
  • Les serveurs et clients Web
  • La messagerie électronique
  • La VoIP IPbx et téléphones
5/ Sécurité des données, la cryptographie
  • Cryptographie : Objectifs et fonctions de base
  • Chiffrements symétrique
  • Chiffrements asymétriques
  • Les algorithmes de hashing
  • Authentification de l'utilisateur (pap,chap,Kerberos)
  • Le HMAC et la signature électronique
  • Les certificats et la PKI
  • Virus, Antivirus, Malwares, Ransomwares
6/ Sécurité des échanges
  • Sécurité WiFi
  • Présentation des risques inhérents aux réseaux sans fil
  • Les limites du WEP, WPA, WPA2
  • Panorama des types d'attaques
  • Le protocole SSH/SSL
  • Les VPNs site à site et nomade
Approche Pédagogique

Approche Pédagogique

  • Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
Public Cible

Personnes Visées

  • Responsables de l'informatique
  • Administrateurs réseaux
  • Techniciens
  • Webmasters
  • Responsables de la sécurité informatique
  • Toute personne en charge de la sécurité d'un système d'information