Pour offrir les meilleures expériences possibles, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils.
Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Voir notre Politique de protection des données pour plus d'informations.
À l'issue de cette formation Sécurité Informatique et Réseau Avancé, vous aurez acquis les connaissances et les compétences nécessaires pour :
Tarif |
A partir de 1 960,00 € |
Durée | 3 jours (21h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Tarif |
A partir de 1 960,00 € |
Durée | 3 jours (21h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Cette formation Sécurité Informatique et Réseau Avancé vous présente de façon précise les menaces standards que peuvent rencontrer les entreprises, et les solutions pour s'en protéger. Il s’agit donc de présenter un panorama des concepts et des solutions tout en étant suffisamment technique pour permettre un perfectionnement de mise en œuvre.
Ce cours sur la sécurité réseau passe en revue les principales menaces internes et externes qui peuvent déboucher sur la récupération des données d’une entreprise ou sur une forme de « vandalisme » (destruction de données, paralysie des serveurs, etc.).
Vous allez apprendre à analyser les risques d’attaques tout en vous projetant du côté de « l’agresseur » (interne ou externe) afin de mettre en place des systèmes de défense performants. Les principaux sujets enseignés lors de cette formation sont l’authentification des utilisateurs et des équipements, la confidentialité, les architectures de sécurisation des données (VLAN, DMZ, firewall, etc.), le chiffrement explicite ou implicite des données (ipsec), les failles du wifi, les virus et spyware, et d’une façon générale les domaines vulnérables à surveiller.
Synthèse technique sur les échanges standards dans un réseau local entre les machines
Spécificités liées à Internet : passerelle, routeur, ports externes…
Qui est le maillon faible parmi les composants (PC, switch, firewall, passerelle, applications, etc.) ?
Travaux pratiques
Analyse du trafic réseau et mise en évidence des risques
Exemples de préjudices subis par des entreprises
Les informations recherchées par un pirate
Les applications exposées
Saturation des applications (Deny Of Service)
Les virus et malware
Le cheval de troie
Démonstration de mise sur écoute
Les outils d’attaque Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf.
Les attaques "involontaires" (boucle dans les switchs, tempête de broadcast, ...)
Travaux pratiques
Démonstrations d’attaques : récupération de mots de passe sur le réseau, récupération de l’activité clavier d’un utilisateur, « affaissement » d’un serveur non protégé, etc.
Les principes de fonctionnement et méthodes de détection
Les acteurs du marché, panorama des systèmes et applications concernés
Les scanners réseaux (Nmap) et applicatifs (Web applications)
Les IDS (Intrusion Detection System)
Principes des annuaires (Active Directory, LDAP, etc. )
Comment le système identifie un utilisateur (carte, empreinte biométrique, login/password, etc.)
Exemples sous Windows et Linux
Les « portes » qui s’ouvrent une fois connecté (fichiers, répertoires, imprimantes, etc.)
Exemple d’attaque par dictionnaire
Ce que l’administrateur peut/doit imposer aux utilisateurs
Exemples de stratégies de mot de passe
Règles comportementales à adopter par les utilisateurs (à l’intérieur/extérieur de l'entreprise)
Travaux pratiques
Démonstration d’un annuaire d’entreprise Active Directory (AD) et mise en place de droits sur les dossiers partagés
Exemples de stratégies (GPO) de limitations d’accès aux ressources (applications, données)
Exemple de prise de contrôle du compte « super-utilisateur » sous Linux
Tentative d’accès en local et à distance
Adresse MAC et sécurité (DHCP, firewall, etc.)
Enregistrement auprès des DNS (Domain Name System)
Impacts du piratage des DNS
Travaux pratiques
Observation et injections de fausses informations dans un serveur DNS
Principes des VLAN (Virtual Local Area Network)
Le routage inter vlan (exemple sur un switch Cisco de niveau 3)
Les connexions sécurisées en réseau local, Web, ou Cloud (ssh, sftp, etc.)
L’intérêt d’une DMZ (Demilitary Zone)
SI de l’entreprise : entrées et sorties sécurisées Proxy / Reverse Proxy
Cas de l’extranet d’entreprise
Relier deux sites par VPN (Virtual Private Network)
Sécuriser le bureau à distance avec un VPN
Rôle de IPSec dans la sécurisation d’un VPN
Travaux pratiques
Exemples de “découpage” en VLAN dans les entreprises (isolation de la téléphonie du réseau de données, isolation des services)
Exemples de règles de routage sécurisé inter-zones (VLAN, DMZ, etc.)
Philosophie générale commune à tous les firewalls
Principes des règles en cascade
Travaux pratiques
Exemples de filtrage depuis un firewall sous Linux ou Windows : restriction des accès à certains services (Web,FTP, etc.) à certaines heures ou de façon permanente pour certaines machines identifiées par leur adresse IP, filtrages sur les adresses MAC
Autorisation des connexions distantes sur leurs PC pour certaines personnes seulement et uniquement si elles se connectent depuis une machine précise.
Exemple d’attaque de firewall (journaux montrant la présence d’une même source cherchant à s’introduire dans le réseau toutes les secondes) et solutions
Vocabulaire et concepts (SSIS, canal, Point d’accès, WEP, WPA, WPA2, EAP, etc)
L’authentification auprès d’un serveur Radius
L’intérêt d’isoler le Wifi dans un VLAN
Configuration d'un système d'authentification centralisé Radius (certificats)
Construction d’une DMZ pour accueillir un serveur WEB sous Linux
Accès à ce serveur distant via ssh
Durcissement d’un serveur WEB (https)
Mise en place d'un serveur Proxy
Mise en place d'un serveur DHCP sécurisé
Paramétrage du firewall
Création de VLAN pour simuler la sécurisation de la salle de formation
Configuration d’une borne Wifi avec des droits restreints
Tests depuis des PC sous Windows en domaine (AD) et équipements mobiles pour accéder aux réseaux et sites WEB des autres participants
Travaux pratiques
Le formateur mettra en place cette maquette durant la formation et guidera les participants afin de durcir la configuration et l’architecture de cette dernière. Il ne s'agit pas de rentrer dans le détail du paramétrage de chaque composant mais de comprendre son rôle en étant le plus concret possible sans rester à un niveau trop abstrait et théorique. Les machines virtuelles utilisées durant la formation offrent une grande souplesse pour les manipulations et les échanges avec les participants.
Tarif |
Contacter l'organisme |
Durée |
2 jours (14 heures) |
Modes |
|
À l'issue de cette formation SRE Foundation vous aurez acquis les connaissances et les compétences nécessaires pour :
Tarif |
A partir de 2 410,00 € |
Durée |
3j / 21h |
Modes |
|
Concrètement à l'issue de cette formation Administration & Sécurité BI 4, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 1 400,00 € |
Durée |
2j / 14h |
Modes |
|
Tarif |
A partir de 3 300,00 € |
Durée |
4j / 28h |
Modes |
|
À l'issue de cette formation Symantec ProxySG V6.7 Administrer les bases vous aurez acquis les connaissances et les compétences nécessaires pour :
Tarif |
Contacter l'organisme |
Durée |
2j / 14h |
Modes |
|
Concrètement, à l'issue de cette formation Évolutions 4G/5G pour Réseaux Professionels TETRA vous aurez acquis les connaissances et les compétences néessaires pour :
Tarif |
A partir de 1 480,00 € |
Durée |
2j / 14h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
Contacter l'organisme |
Durée |
5j / 29h |
Modes |
|
À l'issue de ce cours Docker Enterprise Operations, les participants seront à même de :
Tarif |
A partir de 2 490,00 € |
Durée |
3j / 21h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 1 400,00 € |
Durée |
2j / 14h |
Modes |
|
Tarif |
Contacter l'organisme |
Durée |
3 jours (21 heures) |
Modes |
|