Formation Maîtriser la Sécurité Informatique et Réseau

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Sécurité Informatique et Réseau, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre le fonctionnement des infrastructures  (LAN, Poste de travail, systèmes d'information, serveurs)
  • Comprendre la place du cloud et ses solutions pour l'entreprise
  • Connaître les outils et les méthodes de sécurisation des systèmes
  • Connaître les différents types d'attaques informatiques et leur fonctionnement
  • Apporter des renforcements de sécurité à mettre en œuvre au niveau de la protection sur vos PC ou vos serveurs
  • Devenir le référent technique privilégié au sein de l’entreprise concernant la sécurité réseau

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 3 600,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 3 600,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation est constituée de 2 modules de 3 jours et 2 jours. Les dates renseignées sont celles du premier module, contactez-nous pour connaitre les dates du second module.

Concrète et complète, la première partie de cette formation Maitriser la Sécurité informatique et Réseau, constitue une parfaite introduction à la sécurité des briques techniques fondamentales présentes dans toutes les infrastructures systèmes, réseaux et applicatives des Systèmes d’Information de l’entreprise.

Au cours de ce premier module de 3 jours, nous vous expliquerons le fonctionnement des différentes infrastructures des systèmes d'information, ainsi que les failles de sécurité auxquelles toute entreprise est exposée, quelle que soit sa taille.
Vous découvrirez notamment les leviers sur lesquels agir pour se protéger, et comprendrez ainsi pourquoi la transformation digitale des entreprises couplée à la place grandissante du Cloud dans les architectures doit être accompagnée de mesures de sécurité spécifiques à chaque outil ou fonctionnalité; infrastructure, poste de travail, annuaire d’entreprise, téléphonie, messagerie, Office 365, G Suite, applications, toutes les variantes « as a service », etc. Le but est de vous apporter une vue claire et objective sur la sécurité afin d'échanger avec les acteurs internes et externes du système d'information de votre entreprise.

La seconde partie, plus avancée, de cette formation de Sécurité des Réseaux Informatiques vous présente de façon précise les menaces standards que peuvent rencontrer les entreprises et les solutions pour se protéger. Il s’agit donc de présenter un panorama des concepts et des solutions tout en étant suffisamment technique pour permettre un perfectionnement de mise en œuvre.

Ce second module de 2 jours passe en revue les principales menaces internes et externes qui peuvent déboucher sur la récupération des données d’une entreprise ou sur une forme de « vandalisme » (destruction de données, paralysie des serveurs, etc.).

Vous allez apprendre à analyser les risques d’attaques tout en pouvant vous projeter du côté de « l’agresseur » (interne ou externe) afin de mettre en place des systèmes de défense performants. Les principaux sujets enseignés lors de cette partie sont l’authentification des utilisateurs et des équipements, la confidentialité, les architectures de sécurisation des données (VLAN, DMZ, firewall, etc.), le chiffrement explicite ou implicite des données (ipsec), les failles du wifi, les virus et spyware, et d’une façon générale les domaines vulnérables à surveiller.

Quelles sont les menaces de sécurité informatique les plus courantes ?
Les menaces incluent les attaques par phishing, les logiciels malveillants, les attaques DDoS, les vulnérabilités de sécurité et le vol d'identité.
Pourquoi la formation en sécurité informatique est-elle essentielle ?
La formation en sécurité informatique est cruciale pour prévenir les violations de données, protéger les informations sensibles, garantir la conformité aux réglementations et maintenir la confiance des clients.
Quelles certifications sont recommandées pour une carrière en sécurité informatique ?
Des certifications telles que CISSP, CEH, CompTIA Security+, et Certified Information Security Manager (CISM) sont souvent recommandées pour établir une expertise en sécurité informatique.
Retrouverez nos formations aux certifications Sécurité informatique

Programme

MODULE 1 (3 jours)

Infrastructure système (OS), aspects essentiels à comprendre pour la sécurité

Comptes utilisateurs, groupes et droits sur les ressources
L’annuaire Active Directory de Microsoft
Intégration de postes informatiques dans l’annuaire
Stratégies de sécurité appliquées aux ordinateurs et utilisateurs de l’annuaire
Authentification LDAP et SSO
Travailler sous Linux au quotidien (shell, processus, navigation dans l’arborescence)
La virtualisation d’un OS (système d’exploitation) et les impacts au niveau sécurité

Fonctionnement des sites / applications web, aspects essentiels à comprendre pour la sécurité

Les modes de fonctionnement des applications (connecté / déconnecté, synchrone / asynchrone)
Comment une application « utilise » le réseau ?
Les échanges entre un navigateur et un site / application web (http)
Rôle du firewall dans l’architecture applicative de l’entreprise
Mot de passe de compte utilisateur sur les sites web
Exécution de script, contrôle activeX, applet java nuisibles
Le hameçonnage
L'usurpation de session web
Les bons réflexes en cas d'attaque
Travaux pratiquesVisites de sites web malveillants depuis des machines virtuelles
Exemple d’attaque par injection SQL dans un formulaire web

Le Cloud pour l’entreprise, aspects essentiels à comprendre pour la sécurité

Liens entre Cloud, Datacenter et Virtualisation
Intégrer tout ou partie de l’infrastructure d’entreprise dans le Cloud (cloud hybride)
Vocabulaire associé : IaaS, PaaS, SaaS
Les offres du marché : Azure, Amazon, G Suite, Apps, Office 365, etc.
Est-on mieux protégé dans le Cloud ?
Travaux PratiquesDémonstration d’un serveur Microsoft dans le Cloud abritant un annuaire d’entreprise (AD)
Mise en place de la sécurité dans l’annuaire AD sur le Cloud

Architecture et services réseau

Comprendre le réseau et son vocabulaire de base : adresse IP publiques/privées, masque, passerelle, routage, DHCP, DNS
Comment relier de manière fiable et sécurisée le réseau Wifi au réseau local
Gestion de la sécurité des équipements mobiles en entreprise (BYOD, MDM, etc.)

Sécurisation du réseau

Philosophie d’un firewall (règles)
Philosophie et apport d’une DMZ
Éléments de cryptographie
Principes de fonctionnement d’un VPN (Virtual Private Network)
Architecture et apports des certificats
Architecture et apports d’un serveur d’authentification (RADIUS)
Travaux PratiquesConnexions à un réseau d’entreprise avec un VPN
Exemple de règles de firewall relatives aux applications

Les attaques informatiques

La faille humaine (ingénierie sociale)
Typologie des différents mails malveillants
Comprendre le fonctionnement des Virus, Antivirus, Malwares, Ransomwares
Protection par défaut de Windows : où en est-on ?
L’espionnage de trames réseaux (sniffing)
Saturer un service volontairement (Déni de Service)
Piratage de session (Hijacking)
Hacking de serveur web
Le ciblage des équipements mobiles
Apports d’un MDM (Mobile Device Management)
Risques avec les objets connectés (IoT)
Les outils d’attaque Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf. 
Travaux PratiquesExemples de journaux avec traces d’attaques sur un firewall
Exemple de prise en main d’un serveur web sous Linux sans le mot de passe associé si certaines conditions ne sont pas respectées
Panel de mails malveillants et « dégâts » associés (réalisés sur des machines virtuelles isolées donc sans risque de propagation)
Observation de serveurs en production exposés sur le web (applications disponibles et vulnérabilités)

MODULE 2 (2 jours)

Rappels sur les principales failles et les attaques informatiques associées

Qui est le maillon faible parmi les composants du réseau (PC, switch, firewall, applications, etc.) ?
Spécificités liées à Internet : passerelle, routeur, ports externes
Les préjudices subis par les entreprises
Les informations recherchées par un pirate
Les applications exposées

Détecter les intrusions pour bien réagir

Les principes de fonctionnement et méthodes de détection.
Les acteurs du marché, panorama des systèmes et applications concernés.
Les scanners réseaux (Nmap) et applicatifs (Web applications).
Les IDS (Intrusion Detection System)

Authentification des utilisateurs et des machines : un indispensable de sécurité

Principes des annuaires (Active Directory, LDAP, etc. )
Comment le système identifie un utilisateur (carte, empreinte biométrique, login/password, etc.)
Exemple d’attaque par dictionnaire
Ce que l’administrateur peut/doit imposer aux utilisateurs
Exemples de stratégies de mot de passe
Adresse MAC et sécurité (DHCP, firewall, etc.)
Travaux pratiquesDémonstrations d’attaques : récupération de mots de passe sur le réseau, récupération de l’activité clavier
Démonstration d’un annuaire d’entreprise Active Directory (AD) et mise en place de droits sur les dossiers partagés
Exemples de stratégies (GPO) de limitations d’accès aux ressources (applications, données)  
Exemple de prise de contrôle du compte « super-utilisateur » sous Linux
Tentative d’accès en local et à distance
Impacts du piratage des DNS

Construire une architecture réseau sécurisée (VLAN, DMZ, VPN)

Principes des VLAN (Virtual Local Area Network)
Le routage inter vlan (exemple sur un switch Cisco de niveau 3)
Les connexions sécurisées en réseau local, Web, ou Cloud (ssh, sftp, etc.)
L’intérêt d’une DMZ (Demilitary Zone)
SI de l’entreprise : Entrées et sorties sécurisées Proxy / Reverse Proxy
Relier deux sites par VPN (Virtual Private Network)
Sécuriser le bureau à distance avec un VPN Ipsec
Etude de casExemples de “découpage” en VLAN dans les entreprises (isolation de la téléphonie du réseau de données, isolation des services)

Configurer efficacement un firewall

Philosophie générale commune à tous les firewalls
Principes des règles en cascade
Travaux pratiquesExemples de filtrage depuis un firewall sous Linux ou Windows : restriction des accès à certains services (Web,FTP, etc.) à certaines heures ou de façon permanente pour certaines machines identifiées par leur adresse IP, filtrages sur les adresses MAC
Autorisation des connexions distantes sur leurs PC pour certaines personnes seulement et uniquement si elles se connectent depuis une machine précise.
Exemple d’attaque de firewall (journaux montrant la présence d’une même source cherchant à s’introduire dans le réseau toutes les secondes) et solutions

Wifi et sécurité

Vocabulaire et concepts (SSIS, canal, Point d’accès, WEP, WPA, WPA2, EAP, etc)
L’authentification auprès d’un serveur Radius
L’intérêt d’isoler le Wifi dans un VLAN

Durcissement d’une maquette réseau au cours de la formation

Configuration d'un système d'authentification centralisé Radius (certificats)
Construction d’une DMZ pour accueillir un serveur WEB sous Linux
Accès à ce serveur distant via ssh
Durcissement d’un serveur WEB (https)  
Mise en place d'un serveur Proxy
Mise en place d'un serveur DHCP sécurisé
Paramétrage du firewall
Création de VLAN pour simuler la sécurisation de la salle de formation  
Configuration d’une borne Wifi avec des droits restreints
Tests depuis des PC sous Windows en domaine (AD) et équipements mobiles pour accéder aux réseaux et sites WEB des autres participants
Travaux pratiquesLe formateur mettra en place cette maquette durant la formation et guidera les participants afin de durcir la configuration et l’architecture de celle-ci. Il ne s'agit pas de rentrer dans le détail du paramétrage de chaque composant mais de comprendre son rôle en étant le plus concret possible sans rester à un niveau trop abstrait et théorique. Les machines virtuelles utilisées durant la formation offrent une grande souplesse pour les manipulations et les échanges avec les participants.

Prérequis

Pour suivre cette formation Sécurité Informatique et Réseau il est important de travailler quotidiennement sur un poste de travail en réseau (navigateur WEB, explorateur de fichiers, messagerie, etc.). Egalement, la formation Sécurité Informatique pour Non-Informaticien : Vocabulaire, Concepts et Technologies (Réf. SINI) peut constituer un bon prérequis.

Public

Ce cours Sécurité Informatique et Réseau complet est destiné à toute personne qui désire comprendre en quoi consiste la sécurisation du système d'information de l’entreprise. Sont également ciblés par cette formation, les décideurs, architectes, administrateurs réseaux et systèmes concernés par les problèmes de sécurité, responsables de l'audit informatique, chefs de projets informatiques, correspondants informatique.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation GLPI vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre l’intérêt de GLPI pour l’entreprise et l’administrateur d’un parc informatique
  • Savoir décrire l’architecture générale de GLPI
  • Savoir installer OCS inventory NG et les agents sur les Clients
  • Savoir installer GLPI sur un serveur et les agents sur les clients
  • Savoir faire remonter automatiquement les informations des éléments du réseau avec Fusion Inventory (ordinateur, imprimante, téléphone, routeur, switch, etc.) et /ou OCS
  • Comprendre et savoir exploiter les informations disponibles grâce à GLPI
  • Maîtriser l’interface utilisateur
  • Savoir sécuriser l’utilisation de GLPI
  • Savoir installer un plugin
  • Savoir mettre en œuvre un système de Helpdesk pour les utilisateurs
  • Adapter les bonnes pratiques ITIL au contexte de GLPI.
Tarif

A partir de 1 890,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Maîtriser les conditions de départ à la retraite
Identifier les différents régimes légaux, complémentaires et supplémentaires
Choisir les dispositifs les mieux adaptés à l'entreprise et aux salariés

Tarif

A partir de 1 490,00 €

Durée

2 jours - 14 heures

Modes
  • Entreprise

Objectifs de la formation

Cette formation au Traitement d'Urgence des Incidents de Sécurité Informatique permet aux équipes informatiques en première ligne d’aborder sereinement un incident de sécurité. Le but est de mettre rapidement les acteurs en situation et de leur présenter des cas d’usages typiques pour que les actions essentielles deviennent des réflexes.

Ce cours dresse un panorama de la cybercriminalité et décrit le déroulement d'une attaque informatique ciblée. Les différentes étapes de l'attaque sont présentées : de la prise d'information jusqu'à la prise totale de contrôle du système d'information de la cible.

À l'issue de ce cours vous aurez acquis les réflexes pour mettre sur les rails un bon traitement d’incident de sécurité.

Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Formation DraftSight

Proposé par Sparks

Objectifs de la formation

  • Réaliser des CAO en 2D et des conceptions en 3D avec Draftsight
  • Maîtriser les méthodes génériques de dessin dans Draftsight, les outils et les aides au dessin
  • Utiliser les outils de création et d'édition de composants
  • Présenter ou imprimer un dessin
Tarif

A partir de 1 500,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Sécuriser les réseaux VoIP, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Savoir vous prémunir efficacement contre les différents risques encourus
  • Définir une stratégie de sécurité
  • Sécuriser les réseaux de transport de la voix et maintenir à un niveau de sécurité constant dans le temps
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

• Décrypter les enjeux pratiques des nouveaux textes
• Maîtriser les nouvelles règles procédurales en matière de passation et d’exécution du contrat de concession
• Identifier et gérer les risques juridiques et contentieux

Tarif

A partir de 490,00 €

Durée

1 matinée 3h30

Modes

Objectifs de la formation

  • Apprendre la maintenance informatique
  • Savoir assembler et désassembler un PC
  • Maîtriser le système d'exploitation Windows
  • Gérer les réseaux, internet, les pannes
  • Maîtriser les problèmes d'impression
  • Gérer les sauvegardes
Tarif

A partir de 1 800,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation FTTH mise en oeuvre est donc essentiellement pratique et elle vous permettra de :

  • Comprendre les concepts techniques d'un réseau de fibres optiques
  • Connaitre la terminologie et les principes de bases techniques de raccordements et de mesures utilisées sur les réseaux optiques.
  • Acquérir les connaissances pour être capable de raccorder, de contrôler, d'analyser et d'interpréter les résultats de mesures sur les réseaux de fibres optiques
  • Disposer d'une méthodologie de travail pour les installateurs sur la préparation, le raccordement et le contrôle.
  • Comprendre les différences techniques entre un réseau de fibres optiques industriel (horizontal) et un réseau FTTH (vertical)
Tarif

A partir de 2 260,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

À l'issue de cette formation Ingénierie pédagogique, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Analyser une demande de formation afin de définir ses objectifs pédagogiques
  • Créer et organiser un contenu pédagogique complet et adapté au contexte
  • Structurer un dispositif pédagogique cohérent et performant
  • Sélectionner les méthodes pédagogiques les plus appropriées
Tarif

A partir de 1 550,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

• Décliner une politique de Ressources Humaines en plans d’action opérationnels RH
• Comprendre les finalités d’un tableau de bord RH en secteur public
• Maîtriser la conception des outils de pilotage de la masse salariale
• Professionnaliser la démarche de gestion des compétences

Tarif

A partir de 1 400,00 €

Durée

Nous contacter

Modes

Je cherche à faire...