Mes formations 0cercle selection

Mes formations :

Aucune formation sélectionnée

Retour en haut de la page

Sécurité des systèmes et internet

5 jours - 35 heures

Objectifs

Connaître les enjeux de la sécurité des systèmes d'information, ainsi que ses acteurs et ses limites. Proposer des solutions pour pouvoir faire transiter des données sur un réseau d'entreprise de manière sécurisée. Installer et paramétrer un pare-feu approprié au réseau d'une entreprise. Comprendre les menaces des postes clients pour mieux les protéger. Maitriser les concepts de cryptographie. Acquérir les techniques de sécurisation officielles et légitimes des identités et flux réseaux. Savoir mettre en œuvre un réseau sans fil sécurisé. Panorama des dangers d’internet et bonne pratique de la communauté (OWASP).

Participants

Tout consultant en sécurité, administrateur système et réseau, ingénieur.

Prérequis

Disposer des bases dans la sécurité des systèmes d'information. Connaître le fonctionnement d'un réseau.

Pédagogie

La pédagogie est basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées. Formation / Action participative et interactive : les participants sont acteurs de leur formation notamment lors des mises en situation car ils s'appuient sur leurs connaissances, les expériences et mettront en œuvre les nouveaux outils présentés au cours de la session.

Spécificités pédagogiques de la session à distance

Formation dispensée en visio-formation avec un séquencement adapté. Configuration et accès à notre outil de visio-formation. Accès à la bibliothèque pédagogique virtuelle durant la formation afin de partager les exercices, contrôler les résultats obtenus et déployer l’ensemble du séquencement pédagogique. La durée exacte des modules définis ci-après est susceptible de varier en fonction de la vitesse d’appropriation des concepts enseignés de la part du stagiaire.

Remarques

Public Visé

Collaborateurs - Développer ses compétences, s’affirmer comme expert dans son domaine, sécuriser son parcours professionnel ; Entreprises ou organisations - Accélérer les évolutions de carrière des collaborateurs, augmenter l’efficacité et l’employabilité des équipes… ; Demandeur d’emploi - Développer son employabilité, favoriser sa transition professionnelle...

Certification

Profil de l'intervenant

Consultant-formateur expert. Suivi des compétences techniques et pédagogiques assuré par nos services.

Accessibilité

Nous contacter

Moyens techniques

Encadrement complet des stagiaires durant la formation. Espace d’accueil, configuration technique des salles et matériel pédagogique dédié pour les formations en centre. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.

Moyens techniques relatifs aux sessions à distance

Encadrement complet des stagiaires durant la formation. Accès à notre service technique durant l’animation pour toute limite rencontrée. Accès à l’espace de conversation instantané durant la session pour interagir avec le formateur et les participants. Transmission d’un email de contact pour réaction privée durant la session. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.

Méthodes d'évaluation des acquis

Un contact téléphonique est systématiquement établi avec le stagiaire ou la personne chargée de son inscription afin de définir le positionnement. Si besoin, un questionnaire est adressé pour valider les prérequis en correspondance et obtenir toute précision nécessaire permettant l’adaptation de l’action. Durant la formation, des exercices individuels et collectifs sont proposés pour évaluer et valider les acquis du stagiaire. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis sont adressées avec la facture.

Méthodes d'évaluation des acquis de la formation à distance

Un contact téléphonique est systématiquement établi avec le stagiaire ou la personne chargée de son inscription afin de définir le positionnement. Si besoin, un questionnaire est adressé pour valider les prérequis en correspondance et obtenir toute précision nécessaire permettant l’adaptation de l’action. Durant la formation, des exercices individuels et collectifs sont proposés pour évaluer et valider les acquis du stagiaire. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis sont adressées avec la facture.

Programme

Sécurité de l'information et cybercriminalité

  • Evolution de la cybercriminalité
  • L'identification des agents de menace
  • Les nouvelles menaces
  • Les failles de sécurité dans les logiciels
  • Profils et outils des Hackeurs
  • Le déroulement d'une cyberattaque
  • Principes de sécurité : politique de sécurité
  • Notions fondamentales : risque, actif, menace...
  • Les méthodes de gestion de risques (ISO 27005, EBIOS…,) Panorama des normes ISO 2700x

Firewall, virtualisation et Cloud computing

  • Fonctionnalités d'un firewall
  • Différences entre firewalls UTM
  • Les serveurs proxy, reverse proxy
  • Produits IPS (Intrusion Prevention System) et IPS NG
  • La mise en place de solutions DMZ (zones démilitarisées)
  • Les vulnérabilités dans la virtualisation
  • Les risques associés au Cloud Computing
  • Protocoles réseau et sécurité

Sécurité des postes clients

  • Comprendre les menaces orientées postes clients
  • Le rôle du firewall personnel et ses limites
  • Les logiciels anti-virus / anti-spyware
  • Comment sécuriser les postes clients et les périphériques amovibles
  • Le contrôle de conformité du client Cisco NAC, Microsoft NAP
  • Les vulnérabilités des navigateurs et des plug-ins

Fondamentaux de la cryptographie

  • Les techniques cryptographiques
  • Les algorithmes à clés publiques et symétriques
  • Les fonctions de hachage
  • Les signatures

Authentification et habilitation des utilisateurs

  • Principe de l'authentification
  • Les protocoles d'authentification
  • Les méthodes d'authentification
  • Techniques de vol de mot de passe, brute force, entropie des secrets
  • L'authentification forte
  • Architecture d'une PKI
  • Authentification certificat client X509
  • Architectures "3A" : concept de SSO, Kerberos
  • Les plates-formes d'IAM

La sécurité des flux

  • Crypto API SSL et évolutions de SSL v2 à TLS v1.3
  • Les attaques sur les protocoles SSL/TLS
  • Les attaques sur les flux HTTPS
  • Le confinement hardware des clés
  • Evaluer facilement la sécurité d'un serveur HTTPS
  • Le standard IPsec, les modes AH et ESP, IKE et la gestion des clés
  • Surmonter les problèmes entre IPSec et NAT
  • Les VPN SSL. Quel intérêt par rapport à IPSec ?
  • Utilisation de SSH et OpenSSH pour l'administration distante sécurisée
  • Déchiffrement des flux à la volée : aspects juridiques

Sécurité Wifi

  • Attaques spécifiques Wifi
  • Comment détecter les Rogue AP
  • Mécanismes de sécurité des bornes
  • Vulnérabilités WEP. Faiblesse de l'algorithme RC4
  • Description des risques
  • Le standard de sécurité IEEE 802.11i
  • Architecture des WLAN
  • Authentification des utilisateurs et des terminaux
  • L'authentification Wifi dans l'entreprise
  • Outils d'audit

Internet

  • Les dangers d’Internet
  • Les attaques sur le web
  • L’OWASP
  • E-réputation, la surveiller et la protéger
  • Les réseaux sociaux
  • Internet et la mobilité

Pour aller plus loin :

Datadock Microsoft TOSA Certification Robert

Certification AVIT


Orléans, Tours, Le Mans Paris, Massy, Chartres, Bourges, Blois, Poitiers, Angoulême, Brive, Limoges

Lille, Amiens, Reims, Nancy, Strasbourg, Troyes, Châlons-en-Champagne

Bordeaux, Toulouse, Montpellier, Nimes, Pau, Nice, Marseille, Biarritz, Perpignan, Aix-en-Provence, Avignon

Lyon, Grenoble, Clermont-Ferrand, Dijon, Valence, Bourg-en-Bresse, Chambéry, Metz

Nantes Rennes Caen, Rouen Brest, La Roche-sur-Yon, Le Havre, Nanterre, Poissy

adhara France – Loging SAS - Organisme de formation enregistré sous le n° 24450269645 auprès du préfet de Région Centre-Val-de-Loire