Formation Introduction complète à la sécurité des réseaux

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Introduction complète à la sécurité des réseaux vous aurez acquis les connaissances nécéssaires pour :

  • Apprendre à analyser les risques d’attaques tout en pouvant vous projeter du côté de « l’agresseur » (interne ou externe)
  • Mettre en place des systèmes de défense performants.
  • Savoir se positionner en interlocuteur technique privilégié au sein de l’entreprise concernant la sécurité réseau.
  • Mettre en œuvre un premier niveau de protection sur vos PC et vos serveurs.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 695,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 695,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation Introduction complète à la sécurité des réseaux vous présente de façon complète les menaces standards que peuvent rencontrer les entreprises et les solutions pour se protéger. Il s’agit donc de présenter un panorama des concepts et des solutions tout en étant suffisamment technique pour permettre un premier niveau de mise en œuvre.

Après avoir présenté  rapidement les technologies réseaux fondamentales, ce cours sur la sécurité réseau passe en revue les principales menaces internes et externes qui peuvent déboucher sur la récupération des données d’une entreprise ou sur une forme de « vandalisme » (destruction de données, paralysie des serveurs, etc.).

Programme

Le cadre technique

Configuration IP d’un équipement (@IP, passerelle, DNS)
Synthèse technique sur les échanges standards dans un réseau local entre les machines
Spécificités liées à Internet : passerelle, routeur, ports externes…
Le principe du NAT (Network Address Translation)
Adresse MAC des équipements réseaux
Fonctionnement détaillé d’un switch
Qui est le maillon faible parmi les composants (PC, switch, firewall, passerelle, applications, etc.) ?
Travaux pratiquesConfiguration des PC de la salle pour accéder au réseau local puis à Internet
Analyse du trafic réseau en « rythme de croisière »
Mise en évidence des risques

Les attaques

Exemples de préjudices subis par des entreprises
Les informations recherchées par un pirate
Pour quoi faire ?
Les applications exposées
Saturer des applications (Deny Of Service)
Les virus et malware
Le cheval de troie
Démonstration de mise sur écoute
Les attaques "involontaires" (boucle dans les switchs, tempête de broadcast, ...)
Travaux pratiquesDémonstrations d’attaques : récupération de mots de passe sur le réseau, récupération de l’activité clavier d’un utilisateur, « affaissement » d’un serveur non protégé, etc.
Exemples de dégâts selon la force d'un virus

Sécurité et navigation WEB

Mot de passe de compte utilisateur sur les sites web
Exécution de script, contrôle activeX, applet java nuisibles
Le hameçonnage
L'usurpation de session web
Les bons réflexes en cas d'attaque
Travaux pratiquesVisites de sites web malveillants depuis des machines virtuelles

L’intégrité des données

Est-on en train d’utiliser les « vraies » données ?
Principes d’une fonction de hachage
Les empreintes de fichiers, mots de passe, etc.
Les évolutions MD5, SHA, etc.
Création de signatures numériques
Travaux pratiquesExemple de génération d’empreinte d’un fichier et d’un mot de passe
Modification d’une lettre, régénération des empreintes, conclusions ?

Authentification des utilisateurs (mots de passe)

Principes des annuaires (Active Directory, LDAP, etc. )
Ne pas confondre la base de compte locale et celle du serveur
Comment le système identifie un utilisateur (carte, empreinte biométrique, login/password, etc.)
Exemples sous Windows et Linux
Les « portes » qui s’ouvrent une fois connecté (fichiers, répertoires, imprimantes, etc.)
Exemple d’attaque par dictionnaire
Ce que l’administrateur peut/doit imposer aux utilisateurs
Exemples de stratégies de mot de passe
Règles comportementales à adopter par les utilisateurs (à l’intérieur/extérieur de l'entreprise)
Travaux pratiquesExemple de prise de contrôle du compte « super-utilisateur » sous Linux
Exemple de mise en place d’une stratégie de mot de passe « dure » sous Windows
Exemples de partage de répertoire sur le réseau
Tentative d’accès en local et à distance
Conclusions ?

Authentification des machines

L’identifiant hardware et local de la carte réseau (filaire ou wifi) : adresse MAC
Adresse MAC et sécurité (DHCP, firewall, etc.)
Le DNS ne résoud pas que les noms en adresse IP
Enregistrement auprès des DNS (Domain Name System)
Impacts du piratage des DNS 
Travaux pratiquesVisite guidée des règles d’un firewall effectuant des filtrages sur les adresses MAC, IP et noms de machines
Observation des informations d’un serveur DNS
Injection de fausses informations dans le DNS
Conclusions ?

Différentes architectures de sécurité des réseaux (VLAN, DMZ, VPN)

Principes des VLAN (Virtual Local Area Network)
En quoi les VLAN sécurisent-ils l’entreprise ?
Le routage inter vlan (exemple sur un switch Cisco de niveau 3)
Les connexion sécurisée en réseau local, Web, ou Cloud (ssh, sftp, etc.)
Philosophie d’une DMZ (Demilitary Zone)
Intérêts de "sortir" via un Proxy ?
Cas de l’extranet d’entreprise
Relier deux sites par VPN (Virtual Private Network)
Sécuriser le bureau à distance avec un VPN
Rôle de IPSec dans la sécurisation d’un VPN
Travaux pratiquesExemples de “découpage” en VLAN dans les entreprises (isolation de la téléphonie du réseau de données, isolation des services)
Exemples de règles de routage sécurisé inter-zones (VLAN, DMZ, etc.)
Mise en place d’un serveur VPN
Exemple d’architecture mise en place dans le travail à distance (bureau à distance, logmein, liaison VPN)

Le firewall (pare-feu)

Philosophie générale commune à tous les firewalls
Analogie avec les procédures de sécurité « humaines » (badge, carte d’identité, personne visitée, provenance, etc.)
L’importance de l’ordre des règles
Principes des règles en cascade
Travaux pratiquesExemples de filtrage depuis un firewall sous Linux et sous Windows : restriction des accès à certains services (Web,FTp, etc.) à certaines heures ou de façon permanente pour certaines machines identifiées par leur adresse IP.
Autorisation des connexions distantes sur leurs PC pour certaines personnes seulement et uniquement si elles se connectent depuis une machine précise.
Héberger et protéger son propre serveur web en redirigeant les requêtes web venues de l’extérieur vers un serveur situé dans une zone sécurisée (DMZ).
Exemple d’attaque de firewall (journaux montrant la présence d’une même source cherchant à s’introduire dans le réseau toutes les secondes) et solutions

Wifi et sécurité

Vocabulaire et concepts (SSIS, canal, Point d’accès, etc. )
Les différents types de clef : WEP, WPA, WPA2, EAP, etc.
L’authentification auprès d’un serveur Radius
L’intérêt d’isoler le Wifi dans un VLAN
Travaux pratiquesVariantes autour des différents types de clefs afin de comprendre pourquoi la sécurité maximale n’est pas toujours possible
Mise en place d’un serveur Radius

Obligations légales liées à la sécurité

Que dit le RGPD à ce sujet ?
Les obligations en matière d'informations des salariés
La traçabilité des connexions
La surveillance "légale" du réseau informatique
Interventions des prestataires sur le réseau de l'entreprise
Politique de vérification des licences
DémonstrationExemple de journal des actions liées au cadre juridique d'un administrateur réseau en entreprise

Maquette complète de synthèse

Mise en place d'un système d'authentification centralisé Radius (certificats)
Mise en place d'une DMZ pour accueillir un serveur WEB sous Linux
Accès à ce serveur distant via ssh
Mise en place d'un serveur WEB sécurisé (https) sur ce serveur
Mise en place d'un serveur Proxy
Mise en place d'un serveur DHCP sécurisé
Paramétrage du firewall
Création de VLAN pour simuler la sécurisation de la salle de formation (coupée en deux par exemple)
Mise en place d’une borne Wifi avec des droits restreints
Tests depuis des PC sous Windows en domaine (AD) et équipements mobiles pour accéder aux réseaux et sites WEB des autres participants
Travaux pratiquesLe formateur réalise progressivement cette maquette durant la formation avec les participants. Il ne s'agit pas de rentrer dans le détail du paramétrage de chaque composant mais de comprendre son rôle en étant le plus concret possible sans rester à un niveau trop abstrait et théorique. Les machines virtuelles utilisées durant la formation offrent une grande souplesse pour les manipulations et les échanges avec les participants.

Prérequis

Connaître au moins un système d’exploitation (Windows, Linux, etc.) en tant qu’utilisateur et disposer d’une culture de base sur le réseau (@IP, passerelle, DHCP, DNS, etc.). Des rappels réseaux sont cependant effectués en début de formation.

Public

Cette formation Sécurité réseaux s'adresse aux décideurs, architectes, administrateurs réseaux et systèmes concernés par les problèmes de sécurité, responsables de l'audit informatique, chefs de projets informatiques, correspondants informatique.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Préparer et structurer un recrutement
  • Maîtriser l'exercice de l'entretien d'embauche
  • Accueillir et intégrer un nouveau collaborateur
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Acquérir une vision globale des enjeux et aspects de la sécurité IT
  • Comprendre les thèmes, domaines et rubriques du Common Body ok Knowledge (CBK®)
  • Être en mesure d'optimiser les opérations de sécurité d'une organisation
  • Se préparer et passer l'examen de certification CISSP de l'ISC²
Tarif

A partir de 4 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Installer le serveur Web Apache sur différents systèmes d'exploitation.
  • Configurer le mode de fonctionnement d'Apache selon le système d'exploitation pour optimiser les performances.
  • Organiser la configuration dans les différents fichiers.
  • Réaliser la configuration de base d'Apache pour l'hébergement d'un site, et mettre en place une stratégie de délégation des tâches d'administration avec les fichiers .htaccess.
  • Configurer la journalisation des accès et des messages du serveur.
  • Gérer les permissions d'accès aux répertoires dans une démarche de sécurité optimale.
  • Mettre en place une stratégie de restriction d'accès par machine et par authentification utilisateur.
  • Gérer l'hébergement de multiples sites par la mise en place des hôtes virtuels.
  • Sécuriser les échanges entre les navigateurs et le serveur avec HTTPS.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Sécuriser son système Linux
  • Comprendre les enjeux de la sécurité avec Linux
  • Comprendre les bibliothèques PAM
  • Utiliser SELinux
  • Gérer les protocoles, les pare-feux et les VPN
  • Sécuriser les applications
  • Maîtriser des techniques d'audit
Tarif

A partir de 1 300,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Formation ForeScout CounterACT

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation ForeScout CounterACT, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Installer et configurer EyeSight et EyeControl
  • Établir des règles de sécurité en utilisant ForeScout
  • Être capable de contrôler et de classifier les éléments réseaux
  • Comprendre comment réaliser des inventaires, faire des rapports et utiliser le tableau de bord
Tarif

A partir de 3 300,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Sécurité Oracle 11g 12c

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation Sécurité Oracle 11g 12c vous aurez acquis les connaissances et les compétences pour  :

  • Mettre en œuvre une méthodologie de travail
  • Appréhender la complémentarité des actions
  • Proposer des axes d’amélioration et d’optimisation.
Tarif

A partir de 1 890,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Formation GitLab CI/CD

Proposé par Sparks

Objectifs de la formation

  • Comprendre les principes fondamentaux de GitLab CI/CD
  • Configurer et gérer un projet GitLab avec des pipelines CI/CD
  • Mettre en œuvre des tests automatisés et des déploiements
  • Suivre et optimiser les performances des pipelines
  • Appliquer les bonnes pratiques de sécurité dans les pipelines CI/CD
Tarif

A partir de 2 100,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Plus concrètement à l'issue de cette formation Hacking et Sécurité avancé, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre et détecter les attaques sur un SI
  • Définir l’impact et la portée d’une vulnérabilité
  • Réaliser un test de pénétration
  • Corriger les vulnérabilités
  • Sécuriser un réseau et intégrer les outils de sécurité adéquats.
Tarif

A partir de 4 150,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Dynamics CRM 2016 - Introduction présentation de l'outil vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Découvrir les concepts clés de Microsoft Dynamics CRM 2016
  • Identifier la nature des informations stockées dans l'outil de CRM et savoir les utiliser pour servir les objectifs de son organisation
  • Savoir configurer ses options personnelles
  • Mesurer l’intérêt de Dynamics CRM 2016 pour Outlook et de l’accès en mode hors connexion
  • Comprendre comment rechercher des données Microsoft Dynamics CRM et générer des rapports sur ces données
  • Disposer d’une vision globale de l’outil et identifier ses apports pour l’entreprise
  • Prendre en main les outils Dynamics CRM 2016 pour tablette et téléphone
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l’issue de cette formation Smart Cities, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre l’historique et les perspectives de la Smart City
  • Intégrer les notions de valeur et d’opportunité pour chaque axe majeur
  • Identifier les technologies permettant de répondre aux attentes
  • De dresser par des études de cas, le panorama des initiatives Smart City de par le monde
Tarif

A partir de 1 700,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...