Déploiement d’un Firewall

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Décrire les différentes architectures de Firewall
  • Décrire le role d’un Firewall
  • Choisir une architecture et un type de Firewall
  • Intégrer un Firewall à un réseau
  • Mettre en place une politique de sécurité
  • Surveiller un Firewall

ENI Service


votre centre de formation informatique de confiance
Voir la fiche entreprise

Tarif

A partir de 1 590,00 €

Durée 2 jours - 14 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

ENI Service


votre centre de formation informatique de confiance
Voir la fiche

Tarif

A partir de 1 590,00 €

Durée 2 jours - 14 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation complète de Firewall dévoile les secrets des architectures de firewall, son rôle crucial et comment le choisir.
L’apprenant acquiert des compétences précieuses pour intégrer le firewall dans un réseau, établir une politique de sécurité efficace et assurer une surveillance constante du firewall.
Les aspects abordés incluent l’administration de firewall, l’authentification de l’utilisateur, la gestion des logs, la mise en œuvre de politiques de sécurité, la surveillance et bien plus encore.
Le cours s’adresse à ceux qui cherchent à renforcer la sécurité de leur réseau en comprenant et en utilisant efficacement un firewall.

Programme

Rappels sur TCP/IP (0,5 heure)

  • Modèle en couche
  • Où agit un Firewall ?

Quel est le rôle d’un Firewall ? (0,5 heure)

  • De quoi vous protège-t-il ?
  • De quoi ne vous protège-t-il pas ?
  • Comment fonctionne un Firewall (règles …)
  • Fonctionnalités d’un Firewall
  • Certification ICSA et ITSEC

Firewall à état vs Firewall sans état (0,5 heure)

Firewall vs routeur filtrant (0,5 heure)

Firewall vs Proxy (0,5 heure)

  • Concurrence ou complémentarité ?

Firewall matériel vs Firewall logiciel (0,5 heure)

Comment choisir son Firewall ? (1 heure)

  • Gestion des logs, audit
  • VPN
  • Load balancing
  • Redondance
  • Authentification de l’utilisateur
    • Par adresse IP
    • Par nom de login
    • Par carte à puce, secureID …
  • Administration

Comment le Firewall va-t-il s’intégrer dans votre réseau ? (1 heure)

  • Que veut-on sécuriser ?
  • Où positionner le Firewall ?
  • Architecture de Firewall dos à dos
  • Architecture de Firewall de type bastion
  • Architecture de Firewall de type tri-réseident
  • Comment définir des règles d’adressage privé/public ?
  • Spécifier les règles de translation

Comment le Firewall s’intègre-t-il dans une politique global de sécurité ? (1 heure)

  • Internet/extranet
  • Intranet

Sécuriser son réseau privé (1,5 heure)

Sécuriser une DMZ (1 heure)

Mise en œuvre d’une politique de sécurité simple (1 heure)

  • Autoriser les flux HTTP
  • Examiner les risques du contenu dynamique
  • Autoriser les flux cryptés tels que SSL, VPN
  • Autoriser les flux SMTP, DNS

Mise en œuvre d’une politique de sécurité complexe (1 heure)

  • Gestion des flux multi connexions
  • Gestion du protocole FTP

Filtrer le contenu (1 heure)

  • Virus (content vectoring protocol, filtre applicatif)
  • Données applicatives (url filtering protocol, filtre applicatif)
  • Détection d’intrusion (intrusion detection system)
  • Désactiver le contenu dynamique

Filtrer les champs de protocole dangereux (0,5 heure)

  • Option IP
  • Fragmentation IP

Mise en place de l’authentification (1 heure)

  • Authentification de l’utilisateur par l’OS
  • Authentification par le Firewall (base de compte local, par adresse IP)
  • Authentification par serveur radius

Surveiller votre Firewall (1 heure)

  • Surveillance des journaux
  • Enregistrements des attaques
  • Remontée d’alertes

Prérequis

  • Bonnes connaissances de TCP/IP.
  • Bonnes connaissances des réseaux.
  • Notions sur la sécurité.

Public

Equipes réseaux, systèmes, sécurité, consultants.

Ces formations pourraient vous intéresser

Initiation MS Access

Proposé par CAPITAL FORMATIONS

Objectifs de la formation

  • Évaluation du niveau sur Microsoft Access
  • Définition des objectifs particuliers de la formation
  • Élaboration d’un programme de formation personnalisée
  • Tarif

    Contacter l'organisme

    Durée

    Sur mesure, le format est défini avec vous selon les objectifs et le niveau.

    Modes
    • Centre
    • Entreprise
    • Distance

    Tosa Compétences Digitales

    Proposé par CAPITAL FORMATIONS

    Objectifs de la formation

  • Évaluation de niveau
  • Définition des objectifs particuliers de la formation
  • Élaboration d’un programme de formation personnalisée
  • Tarif

    Contacter l'organisme

    Durée

    Sur mesure, le format est défini avec vous selon les objectifs et le niveau.

    Modes
    • Centre
    • Entreprise
    • Distance

    Anglais de la vente et de la distribution

    Proposé par CAPITAL FORMATIONS

    Objectifs de la formation

  • Évaluation du niveau d’anglais
  • Définition des objectifs particuliers de la formation
  • Élaboration d’un programme de formation personnalisée
  • Tarif

    Contacter l'organisme

    Durée

    Sur mesure, le format est défini avec vous selon les objectifs et le niveau.

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Planifier et exécuter une stratégie de déploiement d'endpoints en utilisant des techniques de déploiement contemporaines et en implémentant des stratégies de mise à jour
    • Présenter les éléments essentiels de la gestion moderne, des approches de cogestion et l'intégration à Microsoft Intune
    • Déployer des applications, gérer les applications basées sur un navigateur et des concepts de sécurité clés, comme l'authentification, les identités, l'accès et les stratégies de conformité
    • Explorer les technologies comme Azure Active Directory, Azure Information Protection et Microsoft Defender for Endpoint pour protéger les appareils et les données.
    Tarif

    A partir de 3 050,00 €

    Durée

    5j / 35h

    Modes
    • Centre
    • Distance

    Introduction à la programmation objet

    Proposé par CIT FORMATION INFORMATIQUE

    Objectifs de la formation

    Développeurs souhaitant acquérir des connaissances de base sur la méthode de programmation objet avant l’étude d’un langage orienté Objet.

    À l'issue de la formation, le stagiaire sera capable de :

    •     Comprendre et pratiquer la méthode de programmation objet
    Tarif

    Contacter l'organisme

    Durée

    2 jour(s)

    Modes
    • Entreprise

    Objectifs de la formation

    • Maîtriser toutes les fonctionnalités de Figma
    • Réaliser le prototypage ou la maquette graphique d'un site web responsive
    • Partager votre travail avec les parties prenantes d’un projet web (autres designers, développeurs, utilisateurs et clients)
    Tarif

    Contacter l'organisme

    Durée

    2j / 14h

    Modes
    • Centre
    • Entreprise

    Objectifs de la formation

  • Évaluation obligatoire du niveau de français langue étrangère
  • Définition des objectifs particuliers de la formation
  • Élaboration d’un programme de formation personnalisée
  • Tarif

    Contacter l'organisme

    Durée

    Sur mesure, le format est défini avec vous selon les objectifs et le niveau.

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    Avoir une connaissance générale des services Linux
    Tarif

    A partir de 1 125,00 €

    Durée

    2j / 14h

    Modes
    • Centre
    • Entreprise
    • Distance

    Cloud : la synthèse

    Proposé par ENI Service

    Objectifs de la formation

    • Appréhender le concept du Cloud
    • Évaluer les apports du Cloud pour l'entreprise
    • Identifier les impacts structurels et ceux liés à la sécurité
    • Appréhender la classification générique des Clouds : IaaS, PaaS, SaaS, PBaaS, XXaaS
    • Appréhender les différents types de déploiement du Cloud : public, privé, hybride, virtuel, communautaire
    • Identifier les principales offres Cloud du marché
    • Anticiper les impacts directs et indirects du Cloud sur l'entreprise et son SI
    • Comprendre comment mener un projet de Cloud Computing
    Tarif

    A partir de 1 590,00 €

    Durée

    2j / 14h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Configurer votre client Microsoft 365, notamment le profil de votre organisation, les abonnements clients, les comptes et licences utilisateur, les groupes, les domaines personnalisés et la connectivité client
    • Gérer votre locataire Microsoft 365, y compris les rôles d'administration, l'intégrité et les services du locataire, les applications Microsoft 365 pour les grandes entreprises et l'analyse de l'espace de travail à l'aide de Microsoft Viva Insights
    • Gérer des fonctionnalités de gouvernance des données Microsoft 365, notamment comment implémenter la rétention dans la messagerie électronique, les étiquettes de confidentialité et les Protection des informations Windows, et comment résoudre les problèmes de protection contre la perte de données
    • Planifier et implémenter la synchronisation des identités dans un déploiement Microsoft 365 hybride. Vous découvrez comment implémenter Microsoft Entra Connect Sync et Microsoft Entra Cloud Sync, et comment gérer les identités synchronisées
    • Implémenter des fonctionnalités de gouvernance des données Microsoft 365, notamment comment calculer la préparation de votre conformité, implémenter des solutions de conformité et créer un cloisonnement de l'information, des stratégies DLP et des conseils de stratégie
    • Gérer les services de sécurité Microsoft 365, avec un accent particulier sur la création de rapports de sécurité et la gestion des fonctionnalités pièces jointes fiables et liens fiables dans Microsoft Defender pour Office 365
    • Examiner les vecteurs de menace et les violations de données auxquels les organisations sont confrontées aujourd'hui dans leur paysage de cybersécurité, ainsi que le large éventail de solutions de sécurité fournies par Microsoft 365 pour lutter contre ces menaces
    • Gérer les fonctionnalités de veille sur les menaces Microsoft 365 qui fournissent aux organisations des informations et une protection contre les cyberattaques internes et externes qui menacent leurs clients
    • Présenter les fonctionnalités de gouvernance des données de Microsoft 365, qui sont au service de la conformité réglementaire, peuvent faciliter eDiscovery et font partie d'une stratégie d'entreprise pour protéger l'intégrité de l'ensemble des données.
    Tarif

    A partir de 3 050,00 €

    Durée

    5j / 35h

    Modes
    • Centre
    • Distance

    Je cherche à faire...