> Formations > Technologies numériques > Cybersécurité > Sécurité systèmes et réseaux > Formation Sécuriser son environnement virtualisé > Formations > Technologies numériques > Formation Sécuriser son environnement virtualisé

Formation : Sécuriser son environnement virtualisé

Sécuriser son environnement virtualisé



Formation référencée dans le catalogue Clé en main d’un OPCO
Formation éligible au financement Mobilités

Ce cours vous présentera une synthèse technique des solutions permettant d'assurer la sécurité de vos environnements virtualisés : des principales faiblesses des architectures virtualisées à la mise en œuvre optimale de solutions de sécurité.


INTER
INTRA
SUR MESURE

Cours de synthèse en présentiel ou à distance
Disponible en anglais, à la demande

Réf. VMW
  2j - 14h00
Prix : 1990 € H.T.
Pauses-café et
déjeuners offerts
Financements




Ce cours vous présentera une synthèse technique des solutions permettant d'assurer la sécurité de vos environnements virtualisés : des principales faiblesses des architectures virtualisées à la mise en œuvre optimale de solutions de sécurité.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Identifier les menaces de sécurité sur les environnements virtualisés
Comprendre les typologies d'attaques
Sécuriser le data center virtuel, les VM, serveurs et postes de travail
Évaluer les outils et techniques disponibles

Public concerné
Directeurs informatiques, directeurs de production/d'exploitation et administrateurs systèmes ou réseaux.

Prérequis
Connaissances de base en architecture technique (systèmes et réseaux) et en sécurité informatique.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

1
Introduction à la sécurité

  • Sécurité : réactive, proactive, prédictive.
  • Les menaces internes et externes.
  • Les champs d'application (serveurs, postes de travail, clients, applications).

2
Les techniques de virtualisation

  • Isolation de contexte, hypervirtualisation, paravirtualisation.
  • La virtualisation d'entrées/sorties (I/O), classique et le conteneur.
  • Systèmes unikernels, microviseurs.

3
La sécurité en milieu industriel

  • Le modèle de Reason.
  • Organisations et catastrophes.
  • Sauvegardes, réplications, PRA.
  • Tiers de confiance, attaque man-in-the-middle.

4
La sécurité en environnement virtualisé

  • Avantages industriels, risques.
  • Les couches à surveiller.
  • Le modèle sécurité Zero Trust, nouveau paradigme ?
  • La microsegmentation.
  • La défense en profondeur.
  • Les domaines sécuritaires : réseau, système, management, applications.

5
La sécurité avec VMware

  • Les couches de l'OSI.
  • Les VLAN, le routage, les switchs virtuels, VSS, VDS, N1KV, VXLAN et switchs logiques.
  • Prestataire de services de certification, AD, LDAP, Nis, VMware NSX Edge.
  • Les principes de sécurité système : zones de confiance (DMZ), politique de mots de passe.
  • Algorithmes de chiffrement, clés publiques et privées, certificats autosignés, autorité de confiance.

6
La sécurité applicative VMware

  • Antivirus : VMsafe API, vShield Endpoint.
  • Cartographie applicative, gestion des flux.
  • Isolation : application sandboxing, conteneurs.
  • VMware Photon, ieVM.
  • Protection des API.

7
Prédiction, prévention, détection et remédiation

  • Panorama des outils (Nessus, Nmap, Kali).
  • Détections et tests d'intrusions.
  • Logs, l'apprentissage automatique.
  • Analyse comportementale.
  • Risques et criticité : vCenter Operations Manager (VMware).
  • Cartographie des risques.
  • Supervision et monitoring, alarmes.

8
Sécurité du management

  • ACL, authentification simple, rôles et privilèges.
  • L'ingénierie sociale (social engineering).
  • BYOD, shadow IT (rogue IT).
  • Plan de durcissement de l'infrastructure virtuelle.
  • Gestion des mises à jour, des backups.


Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.

Financement par les OPCO
  • Adhérents Mobilités, découvrez les avantages négociés par votre OPCO en cliquant ici

Horaires
les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance

Dernières places
Date garantie en présentiel ou à distance
Session garantie




PARTICIPANTS
Futurs managers et responsables d’équipe souhaitant structurer leur pratique managériale

PRÉREQUIS
Aucun

COMPÉTENCES DU FORMATEUR
Les experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par nos équipes pédagogiques tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum cinq à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.

MODALITÉS D’ÉVALUATION
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques… Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

MOYENS PÉDAGOGIQUES ET TECHNIQUES
• Les moyens pédagogiques et les méthodes d’enseignement utilisés sont principalement : aides audiovisuelles, documentation et support de cours, exercices pratiques d’application et corrigés des exercices pour les stages pratiques, études de cas ou présentation de cas réels pour les séminaires de formation. • À l’issue de chaque stage ou séminaire, ORSYS fournit aux participants un questionnaire d’évaluation du cours qui est ensuite analysé par nos équipes pédagogiques. • Une feuille d’émargement par demi-journée de présence est fournie en fin de formation ainsi qu’une attestation de fin de formation si le stagiaire a bien assisté à la totalité de la session.

MODALITÉS ET DÉLAIS D’ACCÈS
L’inscription doit être finalisée 24 heures avant le début de la formation.

ACCESSIBILITÉ AUX PERSONNES HANDICAPÉES
Pour toute question ou besoin relatif à l’accessibilité, vous pouvez joindre notre équipe PSH par e-mail à l'adresse psh-accueil@orsys.fr.