Logo de l'organisme de formation

Réalisons ensemble vos ambitions

Représentation de la formation : Les bases de la sécurité des systèmes et des réseaux

Les bases de la sécurité des systèmes et des réseaux

Formation mixte
Accessible
Durée : 21 heures (3 jours)
Durée :21 heures (3 jours)
Net de TVA
Se préinscrire
Durée :21 heures (3 jours)
Net de TVA
Se préinscrire
Durée :21 heures (3 jours)
Net de TVA
Se préinscrire

Formation créée le 18/08/2021. Dernière mise à jour le 26/03/2024.

Version du programme : 1

Programme de la formation

Exercices et cas pratiques construits à partir de cas professionnels et /ou issus de l'expérience des stagiaires. L'évaluation des acquis se fait tout au long de la session au travers des multiples exercices à réaliser (50 à 70% du temps)

Objectifs de la formation

  • Maitriser les failles et les menaces des systèmes d'information .
  • Maîtriser le rôle des divers équipements de sécurité .
  • Concevoir et réaliser une architecture de sécurité adaptée .
  • Mettre en œuvre les principaux moyens de sécurisation des réseaux
  • Sécuriser un système Windows et Linux .

Profil des bénéficiaires

Pour qui
  • Administrateur Linux
Prérequis
  • maîtrise des environnements Linux, des outils et systèmes d'exploitation et des règles en matière de sécurité informatique.

Contenu de la formation

  • Risques et menaces
    • Introduction agrave; la seacute;curiteacute;.
    • Etat des lieux de la seacute;curiteacute; informatique.
    • Le vocabulaire de la seacute;curiteacute; informatique.
    • Attaques quot;couches bassesquot;.
    • Forces et faiblesses du protocole TCP/IP.
    • Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF, etc.
    • Deacute;ni de service et deacute;ni de service distribueacute;.
    • Attaques applicatives.
    • Intelligence gathering.
    • HTTP, un protocole particuliegrave;rement exposeacute; (SQL injection, Cross Site Scripting, etc.).
    • DNS : attaque Dan Kaminsky.
  • Architectures de sécurité
    • Quelles architectures pour quels besoins ?
    • Plan d'adressage sécurisé : RFC 1918.
    • Translation d'adresses (FTP comme exemple).
    • Le rôle des zones démilitarisées (DMZ).
    • Exemples d'architectures.
    • Sécurisation de l'architecture par la virtualisation.
    • Firewall : pierre angulaire de la sécurité.
    • Actions et limites des firewalls réseaux traditionnels.
    • Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...).
    • Les firewalls et les environnements virtuels.
    • Proxy serveur et relais applicatif.
    • Proxy ou firewall : concurrence ou complémentarité ?
    • Reverse proxy, filtrage de contenu, cache et authentification.
    • Relais SMTP, une obligation ?
  • Sécurité des données
    • Cryptographie.
    • Chiffrements symétrique et asymétrique. Fonctions de hachage.
    • Services cryptographiques.
    • Authentification de l'utilisateur.
    • L'importance de l'authentification réciproque.
    • Certificats X509. Signature électronique. Radius. LDAP.
    • Vers, virus, trojans, malwares et keyloggers.
    • Tendances actuelles. L'offre antivirale, complémentarité des éléments. EICAR, un "virus" à connaître
  • Sécurité des échanges
    • Sécurité WiFi.
    • Risques inhérents aux réseaux sans fil.
    • Les limites du WEP. Le protocole WPA et WPA2.
    • Les types d'attaques.
    • Attaque Man in the Middle avec le rogue AP.
    • Le protocole IPSec.
    • Présentation du protocole.
    • Modes tunnel et transport. ESP et AH.
    • Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...).
    • Les protocoles SSL/TLS.
    • Présentation du protocole. Détails de la négociation.
    • Anal
Équipe pédagogique

Les experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par nos équipes pédagogiques tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum cinq à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.

Suivi de l'exécution et évaluation des résultats
  • En amont de la formation : entretien permettant l’analyse des besoins des participants et/ou questionnaire de positionnement
  • L’évaluation des compétences est réalisée : - Par des exercices pratiques et/ou mises en situation, tout au long de la formation - Par un exercice de synthèse et/ou un questionnaire d’auto-évaluation et/ou une certification, en fin de formation
  • Feuille de présence émargée par demi-journée par les stagiaires et le formateur
  • Formulaires d'évaluation de la formation à chaud et à froid (3mois après la session)
  • Certificat de réalisation
  • Attestation de fin de formation avec relevé des compétences acquises.
  • DANS LE CAS DE FORMATIONS A DISTANCE Il est nécessaire que le stagiaire : - Possède un PC ou un Mac, avec le logiciel installé dans la bonne version - Une connexion internet stable d’au moins 8Mo/s - Un navigateur Web récent - Zoom ou Teams devra être installé (accompagnement possible)
Ressources techniques et pédagogiques
  • Exposés, aides visuelles, support de cours, exercices pratiques d’utilisation
  • Questions/réponses entre les stagiaires et le formateur
  • En présentiel : ordinateurs Mac ou PC, connexion internet, tableau blanc/paperboard, vidéoprojecteur, partage de documents
  • A distance : logiciel de visio-conférence, partage d’écran formateur et stagiaire, partage de documents

Capacité d'accueil

Entre 1 et 8 apprenants

Délai d'accès

2 semaines

Accessibilité

Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d’étudier ensemble les possibilités de suivre la formation. Délai d'accès : Les inscriptions doivent être réalisées une semaine avant le début de la formation. La formation peut être suivie : - En inter-entreprises : 2 à 6 personnes. Session maintenue si 2 personnes confirmées. - En intra-entreprise : 1 à 8 personnes - Individuellement : planifiée selon les disponibilités de chacun Horaires et rythmes : - En présentiel : 9h à 17h, journées consécutives ou non - A distance : sessions de 2h sur lundi 9h au samedi 12h Lieu de formation : - Sur site client - A distance