Formation Introduction complète à la sécurité des réseaux

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Introduction complète à la sécurité des réseaux vous aurez acquis les connaissances nécéssaires pour :

  • Apprendre à analyser les risques d’attaques tout en pouvant vous projeter du côté de « l’agresseur » (interne ou externe)
  • Mettre en place des systèmes de défense performants.
  • Savoir se positionner en interlocuteur technique privilégié au sein de l’entreprise concernant la sécurité réseau.
  • Mettre en œuvre un premier niveau de protection sur vos PC et vos serveurs.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 695,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 695,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation Introduction complète à la sécurité des réseaux vous présente de façon complète les menaces standards que peuvent rencontrer les entreprises et les solutions pour se protéger. Il s’agit donc de présenter un panorama des concepts et des solutions tout en étant suffisamment technique pour permettre un premier niveau de mise en œuvre.

Après avoir présenté  rapidement les technologies réseaux fondamentales, ce cours sur la sécurité réseau passe en revue les principales menaces internes et externes qui peuvent déboucher sur la récupération des données d’une entreprise ou sur une forme de « vandalisme » (destruction de données, paralysie des serveurs, etc.).

Programme

Le cadre technique

Configuration IP d’un équipement (@IP, passerelle, DNS)
Synthèse technique sur les échanges standards dans un réseau local entre les machines
Spécificités liées à Internet : passerelle, routeur, ports externes…
Le principe du NAT (Network Address Translation)
Adresse MAC des équipements réseaux
Fonctionnement détaillé d’un switch
Qui est le maillon faible parmi les composants (PC, switch, firewall, passerelle, applications, etc.) ?
Travaux pratiquesConfiguration des PC de la salle pour accéder au réseau local puis à Internet
Analyse du trafic réseau en « rythme de croisière »
Mise en évidence des risques

Les attaques

Exemples de préjudices subis par des entreprises
Les informations recherchées par un pirate
Pour quoi faire ?
Les applications exposées
Saturer des applications (Deny Of Service)
Les virus et malware
Le cheval de troie
Démonstration de mise sur écoute
Les attaques "involontaires" (boucle dans les switchs, tempête de broadcast, ...)
Travaux pratiquesDémonstrations d’attaques : récupération de mots de passe sur le réseau, récupération de l’activité clavier d’un utilisateur, « affaissement » d’un serveur non protégé, etc.
Exemples de dégâts selon la force d'un virus

Sécurité et navigation WEB

Mot de passe de compte utilisateur sur les sites web
Exécution de script, contrôle activeX, applet java nuisibles
Le hameçonnage
L'usurpation de session web
Les bons réflexes en cas d'attaque
Travaux pratiquesVisites de sites web malveillants depuis des machines virtuelles

L’intégrité des données

Est-on en train d’utiliser les « vraies » données ?
Principes d’une fonction de hachage
Les empreintes de fichiers, mots de passe, etc.
Les évolutions MD5, SHA, etc.
Création de signatures numériques
Travaux pratiquesExemple de génération d’empreinte d’un fichier et d’un mot de passe
Modification d’une lettre, régénération des empreintes, conclusions ?

Authentification des utilisateurs (mots de passe)

Principes des annuaires (Active Directory, LDAP, etc. )
Ne pas confondre la base de compte locale et celle du serveur
Comment le système identifie un utilisateur (carte, empreinte biométrique, login/password, etc.)
Exemples sous Windows et Linux
Les « portes » qui s’ouvrent une fois connecté (fichiers, répertoires, imprimantes, etc.)
Exemple d’attaque par dictionnaire
Ce que l’administrateur peut/doit imposer aux utilisateurs
Exemples de stratégies de mot de passe
Règles comportementales à adopter par les utilisateurs (à l’intérieur/extérieur de l'entreprise)
Travaux pratiquesExemple de prise de contrôle du compte « super-utilisateur » sous Linux
Exemple de mise en place d’une stratégie de mot de passe « dure » sous Windows
Exemples de partage de répertoire sur le réseau
Tentative d’accès en local et à distance
Conclusions ?

Authentification des machines

L’identifiant hardware et local de la carte réseau (filaire ou wifi) : adresse MAC
Adresse MAC et sécurité (DHCP, firewall, etc.)
Le DNS ne résoud pas que les noms en adresse IP
Enregistrement auprès des DNS (Domain Name System)
Impacts du piratage des DNS 
Travaux pratiquesVisite guidée des règles d’un firewall effectuant des filtrages sur les adresses MAC, IP et noms de machines
Observation des informations d’un serveur DNS
Injection de fausses informations dans le DNS
Conclusions ?

Différentes architectures de sécurité des réseaux (VLAN, DMZ, VPN)

Principes des VLAN (Virtual Local Area Network)
En quoi les VLAN sécurisent-ils l’entreprise ?
Le routage inter vlan (exemple sur un switch Cisco de niveau 3)
Les connexion sécurisée en réseau local, Web, ou Cloud (ssh, sftp, etc.)
Philosophie d’une DMZ (Demilitary Zone)
Intérêts de "sortir" via un Proxy ?
Cas de l’extranet d’entreprise
Relier deux sites par VPN (Virtual Private Network)
Sécuriser le bureau à distance avec un VPN
Rôle de IPSec dans la sécurisation d’un VPN
Travaux pratiquesExemples de “découpage” en VLAN dans les entreprises (isolation de la téléphonie du réseau de données, isolation des services)
Exemples de règles de routage sécurisé inter-zones (VLAN, DMZ, etc.)
Mise en place d’un serveur VPN
Exemple d’architecture mise en place dans le travail à distance (bureau à distance, logmein, liaison VPN)

Le firewall (pare-feu)

Philosophie générale commune à tous les firewalls
Analogie avec les procédures de sécurité « humaines » (badge, carte d’identité, personne visitée, provenance, etc.)
L’importance de l’ordre des règles
Principes des règles en cascade
Travaux pratiquesExemples de filtrage depuis un firewall sous Linux et sous Windows : restriction des accès à certains services (Web,FTp, etc.) à certaines heures ou de façon permanente pour certaines machines identifiées par leur adresse IP.
Autorisation des connexions distantes sur leurs PC pour certaines personnes seulement et uniquement si elles se connectent depuis une machine précise.
Héberger et protéger son propre serveur web en redirigeant les requêtes web venues de l’extérieur vers un serveur situé dans une zone sécurisée (DMZ).
Exemple d’attaque de firewall (journaux montrant la présence d’une même source cherchant à s’introduire dans le réseau toutes les secondes) et solutions

Wifi et sécurité

Vocabulaire et concepts (SSIS, canal, Point d’accès, etc. )
Les différents types de clef : WEP, WPA, WPA2, EAP, etc.
L’authentification auprès d’un serveur Radius
L’intérêt d’isoler le Wifi dans un VLAN
Travaux pratiquesVariantes autour des différents types de clefs afin de comprendre pourquoi la sécurité maximale n’est pas toujours possible
Mise en place d’un serveur Radius

Obligations légales liées à la sécurité

Que dit le RGPD à ce sujet ?
Les obligations en matière d'informations des salariés
La traçabilité des connexions
La surveillance "légale" du réseau informatique
Interventions des prestataires sur le réseau de l'entreprise
Politique de vérification des licences
DémonstrationExemple de journal des actions liées au cadre juridique d'un administrateur réseau en entreprise

Maquette complète de synthèse

Mise en place d'un système d'authentification centralisé Radius (certificats)
Mise en place d'une DMZ pour accueillir un serveur WEB sous Linux
Accès à ce serveur distant via ssh
Mise en place d'un serveur WEB sécurisé (https) sur ce serveur
Mise en place d'un serveur Proxy
Mise en place d'un serveur DHCP sécurisé
Paramétrage du firewall
Création de VLAN pour simuler la sécurisation de la salle de formation (coupée en deux par exemple)
Mise en place d’une borne Wifi avec des droits restreints
Tests depuis des PC sous Windows en domaine (AD) et équipements mobiles pour accéder aux réseaux et sites WEB des autres participants
Travaux pratiquesLe formateur réalise progressivement cette maquette durant la formation avec les participants. Il ne s'agit pas de rentrer dans le détail du paramétrage de chaque composant mais de comprendre son rôle en étant le plus concret possible sans rester à un niveau trop abstrait et théorique. Les machines virtuelles utilisées durant la formation offrent une grande souplesse pour les manipulations et les échanges avec les participants.

Prérequis

Connaître au moins un système d’exploitation (Windows, Linux, etc.) en tant qu’utilisateur et disposer d’une culture de base sur le réseau (@IP, passerelle, DHCP, DNS, etc.). Des rappels réseaux sont cependant effectués en début de formation.

Public

Cette formation Sécurité réseaux s'adresse aux décideurs, architectes, administrateurs réseaux et systèmes concernés par les problèmes de sécurité, responsables de l'audit informatique, chefs de projets informatiques, correspondants informatique.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Expliquer l'architecture et l'historique de MySQL
  • Installer et configurer MySQL
  • Administrer la sécurité des bases de données
  • Manipuler les objets de la base de données
  • Gérer et administrer le serveur MySQL
  • Optimiser les performances du serveur
  • Utiliser et configurer des plugins
Tarif

A partir de 1 800,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre les principes fondamentaux de la sécurité applicative
  • Identifier les principales vulnérabilités des applications
  • S'approprier les méthodes, techniques et outils de protection
  • S'entraîner à protéger ses applications contre les failles logicielles
  • Connaître les processus d'audit de code
Tarif

A partir de 2 800,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Intégrer l'ensemble des technologies Google Cloud Platform dans ses plans
  • Apprendre des méthodes pour développer, implémenter et déployer des solutions
  • Distinguer les caractéristiques de produits et de technologies similaires ou connexes
  • Reconnaître une grande variété de domaines de solutions, de cas d'utilisation et d'applications
  • Développer les compétences essentielles pour gérer et administrer des solutions
  • Développer la connaissance des modèles de solution
Tarif

A partir de 2 100,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Intégrer l'ensemble des composantes techniques et managériales pour accompagner et anticiper les besoins des métiers
  • Poser des règles de fonctionnement claires et pérennes pour optimiser l'informatique et apporter la valeur attendue par les Directions Générales
  • Fournir aux responsables informatiques et DSI les leviers pour faire évoluer leur Direction.
Tarif

A partir de 1 700,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

Les objectifs de la formation Habilitation électrique initiale : opérations d’ordre électrique en Basse Tension (BT) B1(V), B2(V), B2V Essai, BR, BE Essai et/ou Mesure et/ou Vérification, BC, H0-H0V :

- Exécuter en sécurité des opérations sur les installations et équipements électriques basse tension dans le respect des prescriptions de la NF C 18-510

Tarif

A partir de 1 195,00 €

Durée

2,5 jours + 0,5 jour de Travaux Pratiques - 21 h

Modes

Objectifs de la formation

  • Connaître et comprendre les outils digitaux et leurs fonctionnalités 
  • Maîtriser la création de contenu visuel et vidéo 
  • Optimiser la conversion client 
  • Définir et comprendre le persona cible 
  • Planifier et gérer le contenu efficacement 
  • Automatiser la communication sur les réseaux sociaux 
Tarif

A partir de 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Connaitre la règlementation en matière d'électricité sur véhicules électriques (norme NF C 18-550)
  • Savoir évoluer dans un environnement électrique
  • Savoir rendre compte de l'opération réalisée
  • Maitriser la manipulation de matériel dans un environnement électrique
  • Appliquer les consignes de sécurité prévues par la norme NF C 18 550
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation PostgreSQL, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Découvrir l’architecture de PostgreSQL et ses outils principaux
  • Savoir installer et administrer un serveur PostgreSQL
  • Être capable de gérer des bases de données PostgreSQL au quotidien
  • Savoir interagir avec un serveur PostgreSQL au moyen de Psql
  • Savoir configurer les permissions et les accès des utilisateurs
  • Mettre en œuvre la sécurité au sein de votre base de données PostgreSQL
  • Mettre en place une stratégie de sauvegarde et de restauration
Tarif

A partir de 1 950,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Inscrire le lancement de nouveaux produits/services dans la démarche marketing globale
  • Intégrer le processus d’adoption d’un nouveau produit/service par le client final
  • Comprendre la stratégie de développement d’une nouvelle offre
  • Mettre en œuvre le lancement opérationnel d’un nouveau produit/service
Tarif

A partir de 1 550,00 €

Durée

2j / 14h

Modes
  • Entreprise

DevSecOps Foundation

Proposé par M2I

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer le but, les avantages, les concepts et le vocabulaire de DevSecOps
  • Discerner les différences entre les pratiques de sécurité DevOps et les autres approches de sécurité
  • Déceler les stratégies et bonnes pratiques de sécurité axées sur l'entreprise
  • Définir et appliquer les sciences des données et de la sécurité
  • Intégrer les parties prenantes de l'entreprise dans les pratiques DevSecOps
  • Améliorer la communication entre les équipes Dev, Sec et Ops
  • Expliquer comment les rôles DevSecOps s'intègrent à une culture et une organisation DevOps.
Tarif

A partir de 1 580,00 €

Durée

2j / 16h

Modes
  • Centre
  • Distance

Je cherche à faire...