Formation Sécurité Informatique et Réseau - Avancé

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Sécurité Informatique et Réseau Avancé, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Apporter des renforcements de sécurité à mettre en œuvre au niveau de la protection sur vos PC ou vos serveurs
  • Devenir le référent technique privilégié au sein de l’entreprise concernant la sécurité réseau

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 960,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 960,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation Sécurité Informatique et Réseau Avancé vous présente de façon précise les menaces standards que peuvent rencontrer les entreprises, et les solutions pour s'en protéger. Il s’agit donc de présenter un panorama des concepts et des solutions tout en étant suffisamment technique pour permettre un perfectionnement de mise en œuvre.

Ce cours sur la sécurité réseau passe en revue les principales menaces internes et externes qui peuvent déboucher sur la récupération des données d’une entreprise ou sur une forme de « vandalisme » (destruction de données, paralysie des serveurs, etc.).

Vous allez apprendre à analyser les risques d’attaques tout en vous projetant du côté de « l’agresseur » (interne ou externe) afin de mettre en place des systèmes de défense performants. Les principaux sujets enseignés lors de cette formation sont l’authentification des utilisateurs et des équipements, la confidentialité, les architectures de sécurisation des données (VLAN, DMZ, firewall, etc.), le chiffrement explicite ou implicite des données (ipsec), les failles du wifi, les virus et spyware, et d’une façon générale les domaines vulnérables à surveiller.

Programme

Rappels sur les failles des équipements réseaux

Synthèse technique sur les échanges standards dans un réseau local entre les machines
Spécificités liées à Internet : passerelle, routeur, ports externes…
Qui est le maillon faible parmi les composants (PC, switch, firewall, passerelle, applications, etc.) ?

Travaux pratiques

Analyse du trafic réseau et mise en évidence des risques

Les attaques informatiques

Exemples de préjudices subis par des entreprises
Les informations recherchées par un pirate
Les applications exposées
Saturation des applications (Deny Of Service)
Les virus et malware
Le cheval de troie
Démonstration de mise sur écoute
Les outils d’attaque Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf.
Les attaques "involontaires" (boucle dans les switchs, tempête de broadcast, ...)

Travaux pratiques

Démonstrations d’attaques : récupération de mots de passe sur le réseau, récupération de l’activité clavier d’un utilisateur, « affaissement » d’un serveur non protégé, etc.

Détecter les intrusions pour bien réagir

Les principes de fonctionnement et méthodes de détection
Les acteurs du marché, panorama des systèmes et applications concernés
Les scanners réseaux (Nmap) et applicatifs (Web applications)
Les IDS (Intrusion Detection System)

Authentification des utilisateurs : un indispensable de sécurité  

Principes des annuaires (Active Directory, LDAP, etc. )
Comment le système identifie un utilisateur (carte, empreinte biométrique, login/password, etc.)
Exemples sous Windows et Linux
Les « portes » qui s’ouvrent une fois connecté (fichiers, répertoires, imprimantes, etc.)
Exemple d’attaque par dictionnaire
Ce que l’administrateur peut/doit imposer aux utilisateurs
Exemples de stratégies de mot de passe
Règles comportementales à adopter par les utilisateurs (à l’intérieur/extérieur de l'entreprise)

Travaux pratiques

Démonstration d’un annuaire d’entreprise Active Directory (AD) et mise en place de droits sur les dossiers partagés
Exemples de stratégies (GPO) de limitations d’accès aux ressources (applications, données)  
Exemple de prise de contrôle du compte « super-utilisateur » sous Linux
Tentative d’accès en local et à distance

Authentification des machines

Adresse MAC et sécurité (DHCP, firewall, etc.)
Enregistrement auprès des DNS (Domain Name System)
Impacts du piratage des DNS

Travaux pratiques

Observation et injections de fausses informations dans un serveur DNS

Construire une architecture réseau sécurisée (VLAN, DMZ, VPN)

Principes des VLAN (Virtual Local Area Network)
Le routage inter vlan (exemple sur un switch Cisco de niveau 3)
Les connexions sécurisées en réseau local, Web, ou Cloud (ssh, sftp, etc.)
L’intérêt d’une DMZ (Demilitary Zone)
SI de l’entreprise : entrées et sorties sécurisées Proxy / Reverse Proxy
Cas de l’extranet d’entreprise
Relier deux sites par VPN (Virtual Private Network)
Sécuriser le bureau à distance avec un VPN
Rôle de IPSec dans la sécurisation d’un VPN

Travaux pratiques

Exemples de “découpage” en VLAN dans les entreprises (isolation de la téléphonie du réseau de données, isolation des services)
Exemples de règles de routage sécurisé inter-zones (VLAN, DMZ, etc.)

Configurer efficacement un firewall

Philosophie générale commune à tous les firewalls
Principes des règles en cascade

Travaux pratiques

Exemples de filtrage depuis un firewall sous Linux ou Windows : restriction des accès à certains services (Web,FTP, etc.) à certaines heures ou de façon permanente pour certaines machines identifiées par leur adresse IP, filtrages sur les adresses MAC
Autorisation des connexions distantes sur leurs PC pour certaines personnes seulement et uniquement si elles se connectent depuis une machine précise.
Exemple d’attaque de firewall (journaux montrant la présence d’une même source cherchant à s’introduire dans le réseau toutes les secondes) et solutions

Wifi et sécurité

Vocabulaire et concepts (SSIS, canal, Point d’accès, WEP, WPA, WPA2, EAP, etc)
L’authentification auprès d’un serveur Radius
L’intérêt d’isoler le Wifi dans un VLAN

Durcissement d’une maquette réseau au cours de la formation

Configuration d'un système d'authentification centralisé Radius (certificats)
Construction d’une DMZ pour accueillir un serveur WEB sous Linux
Accès à ce serveur distant via ssh
Durcissement d’un serveur WEB (https)  
Mise en place d'un serveur Proxy
Mise en place d'un serveur DHCP sécurisé
Paramétrage du firewall
Création de VLAN pour simuler la sécurisation de la salle de formation  
Configuration d’une borne Wifi avec des droits restreints
Tests depuis des PC sous Windows en domaine (AD) et équipements mobiles pour accéder aux réseaux et sites WEB des autres participants

Travaux pratiques

Le formateur mettra en place cette maquette durant la formation et guidera les participants afin de durcir la configuration et l’architecture de cette dernière. Il ne s'agit pas de rentrer dans le détail du paramétrage de chaque composant mais de comprendre son rôle en étant le plus concret possible sans rester à un niveau trop abstrait et théorique. Les machines virtuelles utilisées durant la formation offrent une grande souplesse pour les manipulations et les échanges avec les participants.

Prérequis

Pour suivre cette formation Sécurité Informatique et Réseau Avancé, il est nécessaire d'avoir suivi la formation Sécurité Informatique et Réseau, les Fondamentaux (Réf. SIRF) ou d'en posséder les connaissances équivalentes.

Public

Cette formation Sécurité Informatique et Réseau Avancé s'adresse aux décideurs, architectes, administrateurs réseaux et systèmes concernés par les problèmes de sécurité, responsables de l'audit informatique, chefs de projets informatiques, correspondants informatique.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Packaging RPM, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Connaître les grandes sections du fichier .spec
  • Maîtriser le build du RPM
  • Utiliser différentes options de build
  • Maîtriser l'aspect sécurité du packaging
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation RedHat Entreprise Linux System Administration II, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Savoir installer Red Hat Enterprise Linux à l'aide de méthodes évolutives
  • Accéder aux fichiers de sécurité, aux systèmes de fichiers et aux réseaux
  • Exécuter des scripts shell et techniques d'automatisation
  • Gérer les périphériques de stockage, des volumes logiques et des systèmes de fichiers
  • Gérer la sécurité et les accès au système
  • Contrôler le processus de démarrage et les services du système
Tarif

A partir de 4 304,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Cerner les règles principales et les autorités de poursuite en matière de concurrence
  • Appliquer les règles du droit de la concurrence au commerce en ligne
  • Faire face à une enquête ou un contrôle de concurrence dans le cadre de son activité de commerce en ligne 
Tarif

Contacter l'organisme

Durée

Nous contacter

Modes

Objectifs de la formation

À l'issue de ce cours Docker Enterprise Operations, les participants seront à même de :

  • Identifier les fonctionnalités principales d'UCP et DTR
  • Déployer des applications dans UCP en utilisant Swarm ou Kubernetes, au travers d'un système sécurisé d'authentification et d'autorisations
  • Définir une chaîne de déploiement sécurisée pour les applications conteneurisées en utilisant DTR
Tarif

A partir de 2 490,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation 5G Cybersécurité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les notions de base et les techniques essentiels de la cybersécurité
  • Identifier les menaces de sécurité en informatique et en télécoms
  • Adopter les bonnes pratiques pour protéger les réseaux mobiles
  • Conjuguer la technologie 5G avec l’intelligence artificielle et le Big Data
  • Connaitre les différentes mesures de sécurité et standards pour avoir une infrastructure et un système d’information sécurisé
Tarif

A partir de 1 240,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation vous serez en mesure de:

  • Décoder le vocabulaire informatique au niveau du matériel et des systèmes d’exploitation
  • Comprendre les concepts et les technologies impliqués
  • Comprendre les évolutions et les tendances de l’offre du marché
  • Comprendre les enjeux pour l’entreprise et ses projets en cours ou à venir
  • Comprendre les grandes lignes de la mise en œuvre et de l’utilisation techniques de ces différentes technologies
Tarif

A partir de 810,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Plus concrètement, à l'issue de cette formation Stormshield Endpoint Expert CSEE vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Mettre en oeuvre une politique de sécurité pour protéger des ressources variées dans des situations diverses
  • Configurer des paramètres avancés dans la politique de sécurité
  • Mettre en oeuvre des jeux de règles gérant les exceptions nécessaires à l’activité de production
  • Connaitre les différentes séquences et mécanismes d’une Cyberattaque afin de créer une politique de sécurité SES Evolution pertinente
  • Sécuriser l’accès à un périphérique de stockage
  • Savoir récolter les informations nécessaires pour analyser un dysfonctionnement
Tarif

A partir de 1 850,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Sécurité du Système d'information pour non informaticien vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre le fonctionnement des infrastructures des systèmes d'information (SI)
  • Savoir comment le SI s’ouvre vers l’extérieur, techniquement et au niveau des applications
  • Comprendre la place du cloud et ses solutions pour l'entreprise
  • Connaître les outils de sécurisation des systèmes d'information
  • Connaître les différents types d'attaques informatiques et leur fonctionnement
Tarif

A partir de 2 695,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation PowerShell Administration, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Décrire la fonctionnalité de Windows PowerShell et l'utiliser pour exécuter et trouver des commandes de base
  • Identifier et exécuter des cmdlets pour l'administration locale du système
  • Travailler avec le pipeline Windows PowerShell
  • Utiliser PSProviders et PSDrives pour travailler avec d'autres formes de stockage
  • Interroger les informations du système en utilisant WMI et CIM
  • Travailler avec des variables, des tableaux et des tables de hachage
  • Écrire des scripts de base dans Windows PowerShell
  • Administrer des ordinateurs distants avec Windows PowerShell
  • Gérer les ressources Azure avec PowerShell
  • Gérer les services Microsoft 365 avec PowerShell
  • Utiliser les tâches d'arrière-plan et les tâches planifiées
Tarif

A partir de 3 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Le but de la formation est d’apprendre à réaliser et à mettre en œuvre le dossier d’étude de projets d’extension ou de modernisation d’un réseau câblé de communications fibre.

Pour ce faire, à partir du plan cadastral, du plan itinéraire et du cahier des charges de l’opérateur, vous allez apprendre à rédiger le dossier technique d’étude.
Dans un premier temps, vous allez apprendre à reconnaître les infrastructures souterraines et aériennes existantes et à identifier le nombre de logements et d’immeubles concernés.
Vous allez ensuite déterminer la structure et la composition du réseau : le nombre, l’emplacement et le type d’équipements de dérivation et de répartition, le type et le dimensionnement des câbles de communications qui les relient.
Vous vous préparez à anticiper les cas d’infrastructures insuffisantes et à déterminer les caractéristiques principales des équipements supplémentaires à installer. Vous apprenez à consigner les différents niveaux de sortie et les réglages des équipements et, pour finir, vous apprenez à consigner l’ensemble de ces travaux dans le dossier technique d’étude.

Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...