Venez en toute sécurité dans nos centres ! Voir notre dispositif sanitaire

> Formations > Technologies numériques > Cybersécurité > Sécurité logicielle > Formation Sécuriser son environnement virtualisé > Formations > Technologies numériques > Formation Sécuriser son environnement virtualisé

Sécuriser son environnement virtualisé

Sécuriser son environnement virtualisé

Télécharger au format pdf Partager cette formation par e-mail


Ce cours vous présentera une synthèse technique des solutions permettant d'assurer la sécurité de vos environnements virtualisés : des principales faiblesses des architectures virtualisées, à la mise en œuvre optimale de solutions de sécurité.


Inter
Intra
Sur mesure

Cours de synthèse en présentiel ou en classe à distance

Réf : VMW
Prix : 1770 € HT
  2j - 14h
Pauses-café et
déjeuners offerts




Ce cours vous présentera une synthèse technique des solutions permettant d'assurer la sécurité de vos environnements virtualisés : des principales faiblesses des architectures virtualisées, à la mise en œuvre optimale de solutions de sécurité.

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :
  • Identifier les menaces de sécurité sur les environnements virtualisés
  • Comprendre les typologies d'attaque
  • Sécuriser le Datacenter virtuel, les VMs serveurs et postes de travail
  • Evaluer les outils et techniques disponibles

Objectifs pédagogiques

Public concerné

Directeurs informatiques, de production/d'exploitation et administrateurs systèmes ou réseaux.

Public concerné

Prérequis

Connaissances de base en architectures techniques (systèmes et réseaux) et en sécurité informatique.

Prérequis

Programme de la formation

Introduction à la sécurité
  • Sécurité : réactive, proactive, prédictive.
  • Les menaces internes et externes.
  • Les champs d'application (serveurs, postes de travail, clients, applications).
  • Sécurité : réactive, proactive, prédictive.
  • Les menaces internes et externes.
  • Les champs d'application (serveurs, postes de travail, clients, applications).

Les techniques de virtualisation
  • Isolation de contexte, hyper-virtualisation, para-virtualisation.
  • La virtualisation d'entrées/sorties (I/O), classique et le container.
  • Systèmes unikernels, microviseurs.
  • Isolation de contexte, hyper-virtualisation, para-virtualisation.
  • La virtualisation d'entrées/sorties (I/O), classique et le container.
  • Systèmes unikernels, microviseurs.

La sécurité en milieu industriel
  • Le modèle de Reason.
  • Organisations et catastrophes.
  • Sauvegardes, réplications, PRA.
  • Tiers de confiance, attaque man in the middle.
  • Le modèle de Reason.
  • Organisations et catastrophes.
  • Sauvegardes, réplications, PRA.
  • Tiers de confiance, attaque man in the middle.

La sécurité en environnement virtualisé
  • Avantages industriels, risques.
  • Les couches à surveiller.
  • Le modèle sécurité Zero Trust, nouveau paradigme ?
  • La micro-segmentation.
  • La défense en profondeur.
  • Les domaines sécuritaires : réseau, système, management, applications.
  • Avantages industriels, risques.
  • Les couches à surveiller.
  • Le modèle sécurité Zero Trust, nouveau paradigme ?
  • La micro-segmentation.
  • La défense en profondeur.
  • Les domaines sécuritaires : réseau, système, management, applications.

La sécurité avec VMware
  • Les couches de l'OSI.
  • Les VLAN, le routage, les switches virtuels, VSS, VDS, N1KV, VXLAN et switches logiques.
  • Prestataire de Services de Certification, AD, LDAP, Nis, VMware NSX Edge.
  • Les principes de sécurité système : zones de confiance (dmz), politiques de mots de passe.
  • Algorithmes de chiffrement, clés publiques et privées, certificats autosignés, autorité de confiance.
  • Les couches de l'OSI.
  • Les VLAN, le routage, les switches virtuels, VSS, VDS, N1KV, VXLAN et switches logiques.
  • Prestataire de Services de Certification, AD, LDAP, Nis, VMware NSX Edge.
  • Les principes de sécurité système : zones de confiance (dmz), politiques de mots de passe.
  • Algorithmes de chiffrement, clés publiques et privées, certificats autosignés, autorité de confiance.

La sécurité applicative VMware
  • Antivirus : VMsafe API, vShield Endpoint.
  • Cartographie applicative, gestion des fluxs.
  • Isolation : application sandboxing, containers.
  • VMware Photon, ieVM.
  • Protection des API.
  • Antivirus : VMsafe API, vShield Endpoint.
  • Cartographie applicative, gestion des fluxs.
  • Isolation : application sandboxing, containers.
  • VMware Photon, ieVM.
  • Protection des API.

Prédiction, prévention, détection et remédiation
  • Panorama des outils (Nessus, Nmap, kali).
  • Détections et tests d'intrusions.
  • Logs, l'apprentissage automatique.
  • Analyse comportementale.
  • Risques et criticité : vCenter Operations (VMware).
  • Cartographie des risques.
  • Supervision et monitoring, alarmes.
  • Panorama des outils (Nessus, Nmap, kali).
  • Détections et tests d'intrusions.
  • Logs, l'apprentissage automatique.
  • Analyse comportementale.
  • Risques et criticité : vCenter Operations (VMware).
  • Cartographie des risques.
  • Supervision et monitoring, alarmes.

Sécurité du management
  • ACL, authentification simple, rôles et privilèges.
  • L'ingénierie sociale (ou social engineering).
  • BYOD, Shadow IT (Rogue IT).
  • Plan de durcissement de l'infrastructure virtuelle.
  • Gestion des mises à jour, des backups.
  • ACL, authentification simple, rôles et privilèges.
  • L'ingénierie sociale (ou social engineering).
  • BYOD, Shadow IT (Rogue IT).
  • Plan de durcissement de l'infrastructure virtuelle.
  • Gestion des mises à jour, des backups.


Programme de la formation

Parcours certifiants associés

Pour aller plus loin et renforcer votre employabilité, découvrez les parcours certifiants qui contiennent cette formation :

Parcours certifiants associés

Solutions de financement

Selon votre situation, votre formation peut être financée par :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
Contactez nos équipes pour en savoir plus sur les financements à activer.

Solutions de financement

Avis clients

4,3 / 5
GILLET J.
08/11/21
3 / 5

Contenu très étendue, qui démarre au fondement des environnent virtualisé et ses recommandation de sécurité.
ALEXANDRE H.
08/11/21
1 / 5

WILFRIED T.
08/11/21
2 / 5

Supports trop vieux. Trop d’infos sur les anciens systèmes, ajoutant de la complexité à la compréhension. L’animation n’était pas au top, en deça de toutes les autres formations.


Les avis clients sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.


Avis clients

Horaires

En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Infos pratiques

Dates et lieux

Pour vous inscrire, sélectionnez la ville et la date de votre choix.
Du 7 au 8 mars 2022
Classe à distance
S’inscrire
Du 7 au 8 mars 2022
Paris La Défense
S’inscrire
Du 20 au 21 juin 2022
Paris La Défense
S’inscrire
Du 20 au 21 juin 2022
Classe à distance
Session garantie
S’inscrire
Du 11 au 12 août 2022
Classe à distance
S’inscrire
Du 11 au 12 août 2022
Paris La Défense
S’inscrire
Du 28 au 29 novembre 2022
Paris La Défense
S’inscrire
Du 28 au 29 novembre 2022
Classe à distance
S’inscrire

Dates et lieux