Venez en toute sécurité dans nos centres ! Voir notre dispositif sanitaire

> Formations > Technologies numériques > Cybersécurité > Fondamentaux, règlementation > Formation Les bases de la sécurité systèmes et réseaux > Formations > Technologies numériques > Formation Les bases de la sécurité systèmes et réseaux
Formation référencée dans une action collective

Les bases de la sécurité systèmes et réseaux

Les bases de la sécurité systèmes et réseaux

Télécharger au format pdf Partager cette formation par e-mail


Ce cours très pratique vous apprendra comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Vous verrez quelles sont les menaces qui pèsent sur le système d'information et comment y faire face.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf : BSR
Prix : 1990 € HT
  3j - 21h
Pauses-café et
déjeuners offerts
Financements




Ce cours très pratique vous apprendra comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Vous verrez quelles sont les menaces qui pèsent sur le système d'information et comment y faire face.

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :
  • Connaître les failles et les menaces des systèmes d'information
  • Maîtriser le rôle des divers équipements de sécurité
  • Mettre en œuvre les principaux moyens de sécurisation des réseaux

Objectifs pédagogiques

Public concerné

Techniciens et administrateurs systèmes et réseaux.

Public concerné

Prérequis

Bonnes connaissances en réseaux et sécurité. Connaître le guide d’hygiène sécurité de l’ANSSI. Avoir suivi le parcours introductif à la cybersécurité.

Prérequis

Programme de la formation

Le métier d’intégrateur sécurité
  • Quel est le métier de l’intégrateur sécurité ?
  • Quelles sont ses compétences ?
  • Participer au maintien en conditions optimales de sécurité des OS.
  • Intégrer, déployer et maintenir des solutions de sécurité.
  • Les solutions de sécurité essentielles.
  • Quel est le métier de l’intégrateur sécurité ?
  • Quelles sont ses compétences ?
  • Participer au maintien en conditions optimales de sécurité des OS.
  • Intégrer, déployer et maintenir des solutions de sécurité.
  • Les solutions de sécurité essentielles.

Risques et menaces
  • Introduction à la sécurité.
  • Forces et faiblesses du protocole TCP/IP.
  • Illustration des attaques de type ARP et IP Spoofing, TCP SYN Flood, SMURF, etc.
  • Déni de service et déni de service distribué.
  • HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.).
  • Les attaques sur le DNS.
  • Introduction à la sécurité.
  • Forces et faiblesses du protocole TCP/IP.
  • Illustration des attaques de type ARP et IP Spoofing, TCP SYN Flood, SMURF, etc.
  • Déni de service et déni de service distribué.
  • HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.).
  • Les attaques sur le DNS.
Travaux pratiques
Installation et utilisation de l'analyseur réseau Wireshark. Mise en œuvre d'une attaque applicative.

Architectures de sécurité
  • Quelles architectures pour quels besoins ?
  • Sécurisation de l'architecture par la virtualisation.
  • Firewall : pierre angulaire de la sécurité.
  • Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...).
  • Les firewalls et les environnements virtuels.
  • Reverse proxy, filtrage de contenu, cache et authentification.
  • Quelles architectures pour quels besoins ?
  • Sécurisation de l'architecture par la virtualisation.
  • Firewall : pierre angulaire de la sécurité.
  • Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...).
  • Les firewalls et les environnements virtuels.
  • Reverse proxy, filtrage de contenu, cache et authentification.
Travaux pratiques
Mise en œuvre d'un proxy Cache/Authentification.

Sécurité des données
  • Cryptographie.
  • Chiffrements symétrique et asymétrique. Fonctions de hachage.
  • Services cryptographiques.
  • Authentification de l'utilisateur.
  • Certificats X509. Signature électronique. Radius. LDAP.
  • Vers, virus, trojans, malwares et keyloggers.
  • Cryptographie.
  • Chiffrements symétrique et asymétrique. Fonctions de hachage.
  • Services cryptographiques.
  • Authentification de l'utilisateur.
  • Certificats X509. Signature électronique. Radius. LDAP.
  • Vers, virus, trojans, malwares et keyloggers.
Travaux pratiques
Déploiement d'un proxy HTTP/FTP Antivirus. Mise en œuvre d'un certificat serveur.

Sécurité des échanges
  • Sécurité WiFi.
  • Les limites du WEP. Le protocole WPA et WPA2.
  • Attaque Man in the Middle avec le rogue AP.
  • Le protocole IPSec.
  • Modes tunnel et transport. ESP et AH.
  • Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...).
  • Les protocoles SSL/TLS.
  • Le protocole SSH. Présentation et fonctionnalités.
  • Sécurité WiFi.
  • Les limites du WEP. Le protocole WPA et WPA2.
  • Attaque Man in the Middle avec le rogue AP.
  • Le protocole IPSec.
  • Modes tunnel et transport. ESP et AH.
  • Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...).
  • Les protocoles SSL/TLS.
  • Le protocole SSH. Présentation et fonctionnalités.
Travaux pratiques
Réalisation d'une attaque Man in the Middle sur une session SSL. Mise en œuvre d'IPSec mode transport/PSK.

Sécuriser un système, le "Hardening"
  • Critères d'évaluation (TCSEC, ITSEC et critères communs).
  • Sécurisation de Windows.
  • Gestion des comptes et des autorisations.
  • Contrôle des services.
  • Configuration réseau et audit.
  • Sécurisation de Linux.
  • Critères d'évaluation (TCSEC, ITSEC et critères communs).
  • Sécurisation de Windows.
  • Gestion des comptes et des autorisations.
  • Contrôle des services.
  • Configuration réseau et audit.
  • Sécurisation de Linux.
Travaux pratiques
Exemple de sécurisation d'un système Windows et Linux.


Programme de la formation

Solutions de financement

Selon votre situation, votre formation peut être financée par :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
Contactez nos équipes pour en savoir plus sur les financements à activer.

Financement par les actions collectives ou clé en main
Jusqu’à 100% de prise en charge des frais pédagogiques de la formation dans la cadre des actions collectives ou des tarifs négociés avec les actions « clé en main » mises en place par les OPCO. Cliquez sur l’OPCO pour découvrir les modalités financières associées

Solutions de financement

Avis clients

4,6 / 5
BRUNO D.
08/11/21
5 / 5

Un peu court en durée
LAURENT R.
08/11/21
5 / 5

Très complet vu la durée de la formation
DAVY O.
08/11/21
3 / 5

Du temps, c’est trop court trois jours pour cette formation...


Les avis clients sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.


Avis clients

Horaires

En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Infos pratiques

Dates et lieux

Pour vous inscrire, sélectionnez la ville et la date de votre choix.
Du 20 au 22 décembre 2021
Paris La Défense
S’inscrire
Du 7 au 9 février 2022
Lyon
S’inscrire
Du 28 au 30 mars 2022
Classe à distance
S’inscrire
Du 28 au 30 mars 2022
Paris La Défense
S’inscrire
Du 27 au 29 avril 2022
Lyon
S’inscrire
Du 23 au 25 mai 2022
Classe à distance
S’inscrire
Du 23 au 25 mai 2022
Paris La Défense
S’inscrire
Du 27 au 29 juillet 2022
Lyon
S’inscrire
Du 17 au 19 août 2022
Classe à distance
S’inscrire
Du 17 au 19 août 2022
Paris La Défense
S’inscrire
Du 17 au 19 octobre 2022
Lyon
S’inscrire
Du 19 au 21 décembre 2022
Classe à distance
S’inscrire
Du 19 au 21 décembre 2022
Paris La Défense
S’inscrire

Dates et lieux