La sécurité informatique (4 jours)

Cette formation a pour but de vous former aux principaux moyens de sécurisation des systèmes et des réseaux. Vous y découvrirez les différentes menaces pesants sur le système d’information ainsi que les outils et équipements de sécurité afin d’être en mesure de concevoir une architecture de sécurité solide.

Cliquer sur éditer le bouton pour changer son texte

Inscription

Les objectifs de cette formation sont les suivants :

  • Introduction à la sécurité informatique
  • Comprendre l’architecture de la sécurité
  • Sécuriser ses données
  • Sécuriser ses échanges
  • Sécuriser avec le « Hardening »
  • La sécurité au quotidien

Introduction à la sécurité informatique

  • Qu’est-ce que la sécurité informatique ?
  • Etat des lieux et vocabulaire technique
  • Risques et faiblesses
  • Forces et faiblesses du protocole TCP/IP
  • Les différentes attaques (ARP, IP Spoofing, SMURF)
  • Déni de service
  • Intelligence Gathering
  • Les attaques applicatives
  • Le protocole HTTP et les DNS

Comprendre l’architecture de la sécurité

  • Déterminer vos besoins
  • Les types d’architectures
  • Le plan d’adressage sécurité : RFC 1918
  • Le rôle des zones démilitarisées (DMZ)
  • Translation d’adresses
  • Virtualisation : la sécurité de l’architecture
  • Utiliser un Firewall (rôle, champ d’action)
  • Alternative du Firewall (VPN, IPS, UTP…)
  • Les Firewalls et les environnements virtuels
  • Proxy serveur et relais applicatifs
  • Proxy ou Firewall ?
  • Relais SMTP
  • Mise en œuvre d’un proxy

Sécuriser ses données        

  • Cryptographie
  • Chiffrements (symétrique et asymétrique)
  • Services cryptographiques
  • Authentification de l’utilisateur
  • Certificat X509
  • Les menaces (vers, virus, trojan, malwares, keyloggers)
  • Les offres et tendances d’antivirus
  • Mise en œuvre d’un proxy HTTP/FTP

Sécuriser ses échanges

  • Sécurité Wi-Fi
  • Les risques du réseau sans fil
  • Les limites du WEP (protocole WPA)
  • Les différents types d’attaques
  • Le protocole IPSec
  • Modes tunnel et transport (ESP, AH)
  • Les protocoles SSL/TLS
  • Les principales vulnérabilités
  • Les technologies associées (SA, IKE, ISAKMP…)
  • Le protocole SSH et les différences avec SSL

 Sécuriser avec le « Hardening »

  • Présentation
  • Insuffisance des installations par défaut
  • Critères d’évaluation
  • Sécurisation de Windows / Linux / Mac
  • Gestionnaire des comptes
  • Configuration du noyau
  • Gestion des services et réseaux

La sécurité au quotidien

  • Les outils à dispositions
  • Les différentes techniques
  • Test d’intrusion
  • Connaître les vulnérabilités
  • Réagir efficacement face à une menace
  • Administration
  • Impact organisationnel
  • Etude de cas

Référence

Secinf

Durée

4 jours

Public visé

Techniciens et administrateurs systèmes et réseaux

Pré-requis

Avoir de bonnes connaissances en réseaux et systèmes

Vous avez la possibilité de choisir le lieu de déroulement de votre formation :

 

  • Inter-entreprise : La formation se déroule dans un centre de formation

 

  • Intra-entreprise : La formation se déroule chez le client

Nos autres formations