Formation Sécurité des réseaux

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Identifier et analyser les menaces et les vulnérabilités du réseau
  • Mettre en œuvre des mesures de sécurité adaptées
  • Gérer les contrôles d'accès et l'authentification
  • Concevoir et appliquer des stratégies de protection des données
  • Sécuriser les canaux de communication
  • Renforcer les systèmes et sécuriser les applications

Sparks


Tout l'IT, vraiment tout
Voir la fiche entreprise

Tarif

A partir de 3 750,00 €

Durée 5 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Sparks


Tout l'IT, vraiment tout
Voir la fiche

Tarif

A partir de 3 750,00 €

Durée 5 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Donnez à votre équipe les compétences essentielles pour fortifier le réseau de votre organisation contre les cyber-menaces les plus sophistiquées grâce à notre formation intensive sur la sécurité des réseaux. Couvrant tous les aspects, des principes de sécurité fondamentaux aux techniques de protection avancées, ce cours permettra aux professionnels de l'informatique de sécuriser les accès, de protéger les données, d'assurer des échanges sécurisés et de renforcer les systèmes et les applications contre les failles. Grâce à des activités pratiques basées sur des scénarios réels, votre équipe ne se contentera pas d'apprendre, mais appliquera également ses connaissances pour gérer et améliorer votre infrastructure de sécurité. Donnez à vos collaborateurs les connaissances nécessaires pour protéger vos actifs vitaux et garantir la conformité avec les normes de l'industrie IT.

Programme

Introduction à la formation Sécurité des réseaux

Concepts fondamentaux de la sécurité des réseaux, risques et vulnérabilités
Le périmètre et les acteurs de la sécurité des réseaux
L’évolution des menaces pesant sur les réseaux, panorama des risques actuels
Implications juridiques et réglementaires de la sécurité des réseaux
Exemples d’activités pratiques : analyse d’attaques récentes sur les réseaux et de leur impact sur les entreprises, identification des vulnérabilités potentielles dans un scénario de réseau donné.

Comprendre les menaces réseau et les méthodes d’attaque

Types de menaces réseau : intrusions, DDoS, logiciels malveillants, phishing
Analyse détaillée des vecteurs d’attaque et de leurs mécanismes
Vulnérabilités courantes dans les systèmes et applications
Exemples d’activités pratiques : simulation d’une attaque de phishing dans un environnement contrôlé.

Sécurité des accès

Principes fondamentaux du contrôle d’accès et de la gestion des identités
Techniques pour des systèmes d’authentification et d’autorisation robustes
Mise en œuvre du contrôle d’accès au réseau (NAC)
Aspects pratiques de la gestion des accès dans un réseau d’entreprise
Exemples d’activités pratiques : mise en place d’un contrôle d’accès basé sur les rôles sur un réseau.

Sécurité des données

Importance du cryptage et du stockage sécurisé des données
Mise en œuvre et gestion du cryptage à travers différentes couches
Meilleures pratiques pour la sauvegarde des données et la reprise après sinistre
Exemples d’activités pratiques : cryptage et transmission sécurisée des données sur les réseaux.

Sécurité des échanges

Sécuriser des canaux de communication (courrier électronique, VoIP, transfert de données)
Mise en œuvre de protocoles de sécurité tels que SSL/TLS, HTTPS
Sécurisation des API et autres interfaces d’échange de données
Exemples d’activités pratiques : configuration de SSL sur un serveur web.

Sécurité des systèmes (hardening)

Techniques de hardening pour Windows et Linux
Configurations de sécurité et meilleures pratiques pour les systèmes d’exploitation
Mises à jour régulières des systèmes et gestion des correctifs
Exemples d’activités pratiques : analyse des vulnérabilités du système et application de correctifs.

Sécurité des applications

Sécurité dans le développement et le déploiement d’applications
Utilisation de pare-feu pour applications web (WAF)
Effectuer des tests de sécurité et des audits sur les applications
Exemples d’activités pratiques : configuration d’un WAF et test des vulnérabilités web courantes.

Tendances futures et amélioration continue

Technologies émergentes dans le domaine de la sécurité des réseaux (IA, sécurité de l’IoT).
Apprentissage et amélioration continus des pratiques de sécurité des réseaux
Création d’une culture de sensibilisation à la sécurité au sein des organisations.

Prérequis

Les participants doivent avoir bonne compréhension des concepts réseau ainsi qu'une familiarité avec les systèmes d'exploitation.

Public

Ingénieurs DevOps,

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Utiliser les réseaux sociaux pour interagir avec les autres
  • Créer un profil en ligne pour partager vos intérêts et passions
  • Maîtriser les outils du numérique pour accéder à l'information et aux services en ligne
  • Identifier les réseaux sociaux adaptés à vos besoins et objectifs
  • Evaluer les avantages et les inconvénients du numérique pour rompre l'isolement et rester connecté
  • Utiliser les compétences nécessaires pour vous sentir à l'aise dans l'environnement numérique
  • Appliquer les bonnes pratiques de sécurité en ligne pour vous protéger des risques
  • Utiliser les outils numériques pour faciliter les activités quotidiennes et gagner du temps
  • Participer activement à l'univers numérique en tant qu'acteur plutôt que spectateur
  • Analyser les évolutions technologiques pour rester à jour et continuer à vous épanouir dans l'environnement digital.
Tarif

A partir de 1 400,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Préparer les examens 220-901 et 220-902 pour obtenir la certification CompTIA A+
  • Utiliser des outils et des techniques de dépannage des PC, des ordinateurs portables et des mobiles y compris dans un contexte réseau
  • Configurer et optimiser les performances des PC et des ordinateurs portables
  • Installer et configurer des OS comme Windows, iOS, Android, Apple OS X, Linux
  • Connaîter les fondamentaux de la sécurité et du Cloud Computing
  • Évaluer les options de configuration et de mise à niveau de Windows
  • Analyser les protocoles, le câblage et les composants des réseaux
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Aujourd'hui, de plus en plus de sociétés virtuelles également appellées Entreprises Numériques émergent sur le marché. Mais comment abordent-elles la relation clientèle ?

Concrètement, vous acquerrez au cours de ce cours de deux jours les connaissances et compétences nécessaires pour :

  • Comprendre et expliquer l’impact du numérique sur sa relation client
  • Appréhender les nouvelles disciplines et le “jargon” associé
  • Définir et mettre en place ses actions de relation client s’appuyant sur le numérique.
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Télécoms, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Connaître les différentes normes utilisées en Télécom
  • Connaître les principes d'architecture
  • Disposer d'une vue d'ensemble des principaux équipements
  • Connaître les services et les applications téléphoniques
Tarif

A partir de 1 630,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Analyser les données de menace dans l'ensemble des domaines et atténuer rapidement les menaces avec l'orchestration et l'automatisation intégrées dans Microsoft Defender XDR
  • Implémenter la plateforme Microsoft Defender pour point de terminaison pour détecter, investiguer et répondre aux menaces avancées
  • Configurer correctement l'espace de travail Microsoft Sentinel pour bien démarrer avec Microsoft Sentinel
  • Détecter des menaces non découvertes précédemment et remédiez rapidement aux menaces grâce à l'orchestration et à l'automatisation intégrées dans Microsoft Sentinel
  • Ecrire des instructions avec le langage de requête Kusto (KQL) pour interroger les données de journal afin d'exécuter des détections, des analyses et des rapports dans Microsoft Sentinel
  • Gérer les risques et la conformité de Microsoft Purview qui permet aux analystes des opérations de sécurité de détecter les menaces des organisations et d'identifier, de classer et de protéger les données sensibles, ainsi que de superviser la conformité en créant des rapports
  • Collecter des données à l'échelle du cloud sur l'ensemble des utilisateurs, des appareils, des applications et des infrastructures, localement et dans plusieurs clouds, à Microsoft Sentinel
  • Utiliser Microsoft Defender pour protéger et sécuriser les charges de travail dans Azure, dans le cloud hybride et au niveau local
  • Effectuer une chasse proactive aux menaces de sécurité en utilisant les puissants outils de chasse aux menaces de Microsoft Sentinel
  • Découvrir la terminologie de base, comment Microsoft Copilot pour la sécurité traite les invites, les éléments qui composent une invite efficace et comment activer la solution.
Tarif

A partir de 2 680,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation SIP Etude et Mise en oeuvre, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Connaître le protocole SIP
  • Connaître l'architecture SIP
  • Gérer le routage sur SIP
  • Gérer la sécurité sur SIP
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Formation : Smart-grids

Proposé par COMUNDI

Objectifs de la formation

  • Décrypter l’état actuel et les développements futurs des réseaux intelligents (sur le plan national et international)
  • Identifier les composants, le fonctionnement et les risques associés aux smart-grids
  • Mettre en œuvre le pilotage et l’exploitation des réseaux intelligents avec une vision des principaux acteurs et intervenants possibles
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

À l’issue de cette formation Objets connectés, vous maîtriserez les éléments fondamentaux pour :

  • Comprendre l’évolution du M2M vers le Tout-internet et ses implications multiples
  • Intégrer la notion de valeur, identifier le marché, et valoriser votre offre
  • Établir une architecture technique orientée IoT, de bout en bout, adaptée à votre métier
  • Savoir analyser les technologies, les solutions, les fonctionnalités qui rendent possible l’IoT
  • Développer votre sens critique et détecter les opportunités
Tarif

A partir de 1 710,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation certification Microsoft Azure Administrator,  vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Revoir les services offerts dans le cloud Microsoft Azure
  • Vous préparer à obtenir la certification Microsoft Azure Administrator Associate
Tarif

A partir de 990,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...