Formation Maîtriser la Sécurité Informatique et Réseau

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Sécurité Informatique et Réseau, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre le fonctionnement des infrastructures  (LAN, Poste de travail, systèmes d'information, serveurs)
  • Comprendre la place du cloud et ses solutions pour l'entreprise
  • Connaître les outils et les méthodes de sécurisation des systèmes
  • Connaître les différents types d'attaques informatiques et leur fonctionnement
  • Apporter des renforcements de sécurité à mettre en œuvre au niveau de la protection sur vos PC ou vos serveurs
  • Devenir le référent technique privilégié au sein de l’entreprise concernant la sécurité réseau

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 3 600,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 3 600,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation est constituée de 2 modules de 3 jours et 2 jours. Les dates renseignées sont celles du premier module, contactez-nous pour connaitre les dates du second module.

Concrète et complète, la première partie de cette formation Maitriser la Sécurité informatique et Réseau, constitue une parfaite introduction à la sécurité des briques techniques fondamentales présentes dans toutes les infrastructures systèmes, réseaux et applicatives des Systèmes d’Information de l’entreprise.

Au cours de ce premier module de 3 jours, nous vous expliquerons le fonctionnement des différentes infrastructures des systèmes d'information, ainsi que les failles de sécurité auxquelles toute entreprise est exposée, quelle que soit sa taille.
Vous découvrirez notamment les leviers sur lesquels agir pour se protéger, et comprendrez ainsi pourquoi la transformation digitale des entreprises couplée à la place grandissante du Cloud dans les architectures doit être accompagnée de mesures de sécurité spécifiques à chaque outil ou fonctionnalité; infrastructure, poste de travail, annuaire d’entreprise, téléphonie, messagerie, Office 365, G Suite, applications, toutes les variantes « as a service », etc. Le but est de vous apporter une vue claire et objective sur la sécurité afin d'échanger avec les acteurs internes et externes du système d'information de votre entreprise.

La seconde partie, plus avancée, de cette formation de Sécurité des Réseaux Informatiques vous présente de façon précise les menaces standards que peuvent rencontrer les entreprises et les solutions pour se protéger. Il s’agit donc de présenter un panorama des concepts et des solutions tout en étant suffisamment technique pour permettre un perfectionnement de mise en œuvre.

Ce second module de 2 jours passe en revue les principales menaces internes et externes qui peuvent déboucher sur la récupération des données d’une entreprise ou sur une forme de « vandalisme » (destruction de données, paralysie des serveurs, etc.).

Vous allez apprendre à analyser les risques d’attaques tout en pouvant vous projeter du côté de « l’agresseur » (interne ou externe) afin de mettre en place des systèmes de défense performants. Les principaux sujets enseignés lors de cette partie sont l’authentification des utilisateurs et des équipements, la confidentialité, les architectures de sécurisation des données (VLAN, DMZ, firewall, etc.), le chiffrement explicite ou implicite des données (ipsec), les failles du wifi, les virus et spyware, et d’une façon générale les domaines vulnérables à surveiller.

Quelles sont les menaces de sécurité informatique les plus courantes ?
Les menaces incluent les attaques par phishing, les logiciels malveillants, les attaques DDoS, les vulnérabilités de sécurité et le vol d'identité.
Pourquoi la formation en sécurité informatique est-elle essentielle ?
La formation en sécurité informatique est cruciale pour prévenir les violations de données, protéger les informations sensibles, garantir la conformité aux réglementations et maintenir la confiance des clients.
Quelles certifications sont recommandées pour une carrière en sécurité informatique ?
Des certifications telles que CISSP, CEH, CompTIA Security+, et Certified Information Security Manager (CISM) sont souvent recommandées pour établir une expertise en sécurité informatique.
Retrouverez nos formations aux certifications Sécurité informatique

Programme

MODULE 1 (3 jours)

Infrastructure système (OS), aspects essentiels à comprendre pour la sécurité

Comptes utilisateurs, groupes et droits sur les ressources
L’annuaire Active Directory de Microsoft
Intégration de postes informatiques dans l’annuaire
Stratégies de sécurité appliquées aux ordinateurs et utilisateurs de l’annuaire
Authentification LDAP et SSO
Travailler sous Linux au quotidien (shell, processus, navigation dans l’arborescence)
La virtualisation d’un OS (système d’exploitation) et les impacts au niveau sécurité

Fonctionnement des sites / applications web, aspects essentiels à comprendre pour la sécurité

Les modes de fonctionnement des applications (connecté / déconnecté, synchrone / asynchrone)
Comment une application « utilise » le réseau ?
Les échanges entre un navigateur et un site / application web (http)
Rôle du firewall dans l’architecture applicative de l’entreprise
Mot de passe de compte utilisateur sur les sites web
Exécution de script, contrôle activeX, applet java nuisibles
Le hameçonnage
L'usurpation de session web
Les bons réflexes en cas d'attaque
Travaux pratiquesVisites de sites web malveillants depuis des machines virtuelles
Exemple d’attaque par injection SQL dans un formulaire web

Le Cloud pour l’entreprise, aspects essentiels à comprendre pour la sécurité

Liens entre Cloud, Datacenter et Virtualisation
Intégrer tout ou partie de l’infrastructure d’entreprise dans le Cloud (cloud hybride)
Vocabulaire associé : IaaS, PaaS, SaaS
Les offres du marché : Azure, Amazon, G Suite, Apps, Office 365, etc.
Est-on mieux protégé dans le Cloud ?
Travaux PratiquesDémonstration d’un serveur Microsoft dans le Cloud abritant un annuaire d’entreprise (AD)
Mise en place de la sécurité dans l’annuaire AD sur le Cloud

Architecture et services réseau

Comprendre le réseau et son vocabulaire de base : adresse IP publiques/privées, masque, passerelle, routage, DHCP, DNS
Comment relier de manière fiable et sécurisée le réseau Wifi au réseau local
Gestion de la sécurité des équipements mobiles en entreprise (BYOD, MDM, etc.)

Sécurisation du réseau

Philosophie d’un firewall (règles)
Philosophie et apport d’une DMZ
Éléments de cryptographie
Principes de fonctionnement d’un VPN (Virtual Private Network)
Architecture et apports des certificats
Architecture et apports d’un serveur d’authentification (RADIUS)
Travaux PratiquesConnexions à un réseau d’entreprise avec un VPN
Exemple de règles de firewall relatives aux applications

Les attaques informatiques

La faille humaine (ingénierie sociale)
Typologie des différents mails malveillants
Comprendre le fonctionnement des Virus, Antivirus, Malwares, Ransomwares
Protection par défaut de Windows : où en est-on ?
L’espionnage de trames réseaux (sniffing)
Saturer un service volontairement (Déni de Service)
Piratage de session (Hijacking)
Hacking de serveur web
Le ciblage des équipements mobiles
Apports d’un MDM (Mobile Device Management)
Risques avec les objets connectés (IoT)
Les outils d’attaque Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf. 
Travaux PratiquesExemples de journaux avec traces d’attaques sur un firewall
Exemple de prise en main d’un serveur web sous Linux sans le mot de passe associé si certaines conditions ne sont pas respectées
Panel de mails malveillants et « dégâts » associés (réalisés sur des machines virtuelles isolées donc sans risque de propagation)
Observation de serveurs en production exposés sur le web (applications disponibles et vulnérabilités)

MODULE 2 (2 jours)

Rappels sur les principales failles et les attaques informatiques associées

Qui est le maillon faible parmi les composants du réseau (PC, switch, firewall, applications, etc.) ?
Spécificités liées à Internet : passerelle, routeur, ports externes
Les préjudices subis par les entreprises
Les informations recherchées par un pirate
Les applications exposées

Détecter les intrusions pour bien réagir

Les principes de fonctionnement et méthodes de détection.
Les acteurs du marché, panorama des systèmes et applications concernés.
Les scanners réseaux (Nmap) et applicatifs (Web applications).
Les IDS (Intrusion Detection System)

Authentification des utilisateurs et des machines : un indispensable de sécurité

Principes des annuaires (Active Directory, LDAP, etc. )
Comment le système identifie un utilisateur (carte, empreinte biométrique, login/password, etc.)
Exemple d’attaque par dictionnaire
Ce que l’administrateur peut/doit imposer aux utilisateurs
Exemples de stratégies de mot de passe
Adresse MAC et sécurité (DHCP, firewall, etc.)
Travaux pratiquesDémonstrations d’attaques : récupération de mots de passe sur le réseau, récupération de l’activité clavier
Démonstration d’un annuaire d’entreprise Active Directory (AD) et mise en place de droits sur les dossiers partagés
Exemples de stratégies (GPO) de limitations d’accès aux ressources (applications, données)  
Exemple de prise de contrôle du compte « super-utilisateur » sous Linux
Tentative d’accès en local et à distance
Impacts du piratage des DNS

Construire une architecture réseau sécurisée (VLAN, DMZ, VPN)

Principes des VLAN (Virtual Local Area Network)
Le routage inter vlan (exemple sur un switch Cisco de niveau 3)
Les connexions sécurisées en réseau local, Web, ou Cloud (ssh, sftp, etc.)
L’intérêt d’une DMZ (Demilitary Zone)
SI de l’entreprise : Entrées et sorties sécurisées Proxy / Reverse Proxy
Relier deux sites par VPN (Virtual Private Network)
Sécuriser le bureau à distance avec un VPN Ipsec
Etude de casExemples de “découpage” en VLAN dans les entreprises (isolation de la téléphonie du réseau de données, isolation des services)

Configurer efficacement un firewall

Philosophie générale commune à tous les firewalls
Principes des règles en cascade
Travaux pratiquesExemples de filtrage depuis un firewall sous Linux ou Windows : restriction des accès à certains services (Web,FTP, etc.) à certaines heures ou de façon permanente pour certaines machines identifiées par leur adresse IP, filtrages sur les adresses MAC
Autorisation des connexions distantes sur leurs PC pour certaines personnes seulement et uniquement si elles se connectent depuis une machine précise.
Exemple d’attaque de firewall (journaux montrant la présence d’une même source cherchant à s’introduire dans le réseau toutes les secondes) et solutions

Wifi et sécurité

Vocabulaire et concepts (SSIS, canal, Point d’accès, WEP, WPA, WPA2, EAP, etc)
L’authentification auprès d’un serveur Radius
L’intérêt d’isoler le Wifi dans un VLAN

Durcissement d’une maquette réseau au cours de la formation

Configuration d'un système d'authentification centralisé Radius (certificats)
Construction d’une DMZ pour accueillir un serveur WEB sous Linux
Accès à ce serveur distant via ssh
Durcissement d’un serveur WEB (https)  
Mise en place d'un serveur Proxy
Mise en place d'un serveur DHCP sécurisé
Paramétrage du firewall
Création de VLAN pour simuler la sécurisation de la salle de formation  
Configuration d’une borne Wifi avec des droits restreints
Tests depuis des PC sous Windows en domaine (AD) et équipements mobiles pour accéder aux réseaux et sites WEB des autres participants
Travaux pratiquesLe formateur mettra en place cette maquette durant la formation et guidera les participants afin de durcir la configuration et l’architecture de celle-ci. Il ne s'agit pas de rentrer dans le détail du paramétrage de chaque composant mais de comprendre son rôle en étant le plus concret possible sans rester à un niveau trop abstrait et théorique. Les machines virtuelles utilisées durant la formation offrent une grande souplesse pour les manipulations et les échanges avec les participants.

Prérequis

Pour suivre cette formation Sécurité Informatique et Réseau il est important de travailler quotidiennement sur un poste de travail en réseau (navigateur WEB, explorateur de fichiers, messagerie, etc.). Egalement, la formation Sécurité Informatique pour Non-Informaticien : Vocabulaire, Concepts et Technologies (Réf. SINI) peut constituer un bon prérequis.

Public

Ce cours Sécurité Informatique et Réseau complet est destiné à toute personne qui désire comprendre en quoi consiste la sécurisation du système d'information de l’entreprise. Sont également ciblés par cette formation, les décideurs, architectes, administrateurs réseaux et systèmes concernés par les problèmes de sécurité, responsables de l'audit informatique, chefs de projets informatiques, correspondants informatique.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Maîtriser l’essentiel des aspects techniques et humains de l’accompagnement de projets “Système d’Information” côté maitrise d’ouvrage
  • Disposer des points clés des concepts et du vocabulaire informatique
  • Structurer sa démarche projet et acquérir une vision des outils essentiels au management de projet et de ses facteurs clés de succès (mise en place d’une méthodologie, recueil et expression des besoins du cahier des charges, points clés de l’accompagnement du changement et des tests et de la recette)
Tarif

A partir de 5 740,00 €

Durée

14j / 98h

Modes

Formation Wordpress Initiation

Proposé par BELFORMATION

Objectifs de la formation

  • Découvrir l’interface de WordPress rapidement.
  • Personnaliser votre site avec des thèmes et des templates.
  • Ajouter et gérer du contenu de manière efficace.
  • Intégrer des fonctionnalités et des plugins essentiels.
  • Interagir avec les visiteurs et gérer les commentaires.
  • Assurer la sécurité et les sauvegardes de votre site.
Tarif

A partir de 2 100,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Habilitation électrique initiale : opérations d’ordre électrique simples et manœuvres en Basse Tension (BS, BE manœuvre) - B0/H0/H0V :

- Exécuter en sécurité des interventions de remplacement et de raccordement en Basse Tension - Exécuter en sécurité des manœuvres en Basse Tension dans le respect des textes réglementaires et des prescriptions de la norme NF C18-510 - Exécuter en sécurité des opérations d'ordre non électrique dans un environnement à risque électrique BT/HT (B0/H0).

Tarif

A partir de 942,00 €

Durée

1,5 jour + 0,5 jour de TP - 14 heures

Modes

Objectifs de la formation

  • Comprendre les exigences et obligations en matière de sécurité alimentaire
  • Examiner les rôles, missions et responsabilités associées aux différents acteurs de la sécurité alimentaire
  • Mettre en oeuvre les méthodes et outils d'animation de la sécurité alimentaire (Plan HACCP, analyse des causes, traitement des non-conformités, gestion des crises, etc.)
Tarif

A partir de 1 390,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les architectures de routage avancé
  • Mettre en oeuvre les IGP suivants : RIP, OSPF
  • Optimiser et filtrer le routage au sein des IGP
  • Décrire la redistribution inter-protocole
  • Créer un VPN multipoint
  • Superviser le routage
  • Mettre en place le PBR
  • Mettre en oeuvre le voisinage BGP et gérer le routage BGP
  • Expliquer MPLS et les VRF
  • Définir les concepts de QoS
  • Mettre en oeuvre un tunnel IPsec.
Tarif

A partir de 3 350,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation CentOS Administration, vous serez en mesure de :

  • Installer et administrer un système Linux CentOS
  • Maîtriser l’utilisation des disques et des filesystems
  • Mettre en avant les performances et le tuning d’un système CentOS
  • Gérer les périphériques sous CentOS
  • S'initier aux services réseaux sous Linux en général
Tarif

A partir de 2 695,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Installer, Configurer, Administrer et Gérer Microsoft Exchange Server 2016
  • Administrer la base de données, les objets destinataires
  • Mettre en place la connectivité client
  • Gérer la disponibilité des services et des BDD
  • Gérer la sauvegarde et la récupération des données
  • Gérer le transport de message
  • Gérer la sécurité et la surveillance
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Formation Linux Prise en Main

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation Linux, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Démarrer, installer et paramétrer l'environnement de travail Linux
  • Gérer les fichiers et les processus sous Linux
  • Comprendre et devenir automone sur les principales fonctions d'administration
Tarif

A partir de 1 850,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Connaître les rudiments de la sécurité informatique
  • Comprendre les concepts de base de la sécurité informatique en entreprise
  • Connaître le droit des T.I.C. et la sécurité en Europe
  • Comprendre comment détecter les situations à risques
  • Acquérir les bases de la sécurité réseau et la cryptographie
  • Identifier les méthodes et techniques pour intégrer la sécurité au sein des projets
Tarif

A partir de 800,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation Nutanix Enterprise Cloud Administration 5.20 couvre toutes les fonctionnalités mises à jour ainsi que les nouveautés, incluant :

  • Support de VMware vCenter 6.7
  • Support de Xi Leap : le service de Disaster Recovery en Mode SAS avec Orchestration
  • Prism Central : ajout du Dashboard « Audits » afin de visualiser les actions qui ont été réalisées sur les différentes clusters enregistrés
  • «Never-Schedulable» Node : augmente la capacité de stockage sans consommer de ressource CPU/Mem (licences)
  • Support de la Réplication de Données (Metro Availability et Synchronous Replication) entre différents constructeurs hardware
Tarif

A partir de 3 800,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...