Formation Sécurité Informatique et Réseau - Fondamentaux

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Sécurité Informatique et Réseau, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre le fonctionnement des infrastructures (LAN, postes de travail, systèmes d'information, serveurs)
  • Comprendre la place du cloud et ses solutions pour l'entreprise
  • Connaître les outils et les méthodes de sécurisation des systèmes
  • Connaître les différents types d'attaques informatiques et leur fonctionnement

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 960,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 960,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Concrète et complète, cette formation Sécurité Informatique et Réseau constitue une introduction à la sécurité des briques techniques fondamentales présentes dans toutes les infrastructures systèmes, réseaux et applicatives des Systèmes d’Information de l’entreprise.

Au cours de cette formation, nous vous expliquerons le fonctionnement des différentes infrastructures des systèmes d'information, ainsi que les failles de sécurité auxquelles toute entreprise est exposée, quelle que soit sa taille.

Vous découvrirez les leviers sur lesquels agir pour se protéger, et comprendrez ainsi pourquoi la transformation digitale des entreprises couplée à la place grandissante du Cloud dans les architectures doit être accompagnée de mesures de sécurité spécifiques à chaque outil ou fonctionnalité : infrastructure, postes de travail, annuaire d’entreprise, téléphonie, messagerie, Office 365, G Suite, applications, toutes les variantes « as a service », etc.

Le but est de vous apporter une vue claire et objective sur la sécurité afin d'échanger avec les acteurs internes et externes du système d'information de votre entreprise.

Programme

La sécurité dans le contexte de l'nfrastructure système (OS)

Comptes utilisateurs, groupes et droits sur les ressources
L’annuaire Active Directory de Microsoft
Intégration de postes informatiques dans l’annuaire
Stratégies de sécurité appliquées aux ordinateurs et utilisateurs de l’annuaire
Authentification LDAP et SSO
Travailler sous Linux au quotidien (shell, processus, navigation dans l’arborescence)
La virtualisation d’un OS (système d’exploitation) et les impacts au niveau sécurité

Architecture et services réseau

Comprendre le réseau et son vocabulaire de base : adresse IP publiques/privées, masque, passerelle, routage, DHCP, DNS
Comment relier de manière fiable et sécurisée le réseau Wifi au réseau local
Gestion de la sécurité des équipements mobiles en entreprise (BYOD, MDM, etc.)

Sécurisation du réseau

Philosophie d’un firewall (règles)
Philosophie et apport d’une DMZ
Éléments de cryptographie
Principes de fonctionnement d’un VPN (Virtual Private Network)
Architecture et apports des certificats
Architecture et apports d’un serveur d’authentification (RADIUS)

Travaux Pratiques

Connexions à un réseau d’entreprise avec un VPN
Exemple de règles de firewall relatives aux applications

Sécurité et Fonctionnement des sites/applications web

Les modes de fonctionnement des applications (connecté / déconnecté, synchrone / asynchrone)
Comment une application « utilise » le réseau ?
Les échanges entre un navigateur et un site / application web (http)
Rôle du firewall dans l’architecture applicative de l’entreprise
Mot de passe de compte utilisateur sur les sites web
Le hameçonnage
L'usurpation d'une session web
Les bons réflexes en cas d'attaque

Travaux pratiques

Visites de sites web malveillants depuis des machines virtuelles
Exemple d’attaque par injection SQL dans un formulaire web

Sécurité du Cloud pour l’entreprise

Liens entre Cloud, Datacenter et Virtualisation
Intégrer tout ou partie de l’infrastructure d’entreprise dans le Cloud (cloud hybride)
Vocabulaire associé : IaaS, PaaS, SaaS
Les offres du marché : Azure, Amazon, G Suite, Apps, Office 365, etc.
Est-on mieux protégé dans le Cloud ?

Travaux Pratiques

Démonstration d’un serveur Microsoft dans le Cloud abritant un annuaire d’entreprise (AD)
Mise en place de la sécurité dans l’annuaire AD sur le Cloud

Les attaques informatiques

La faille humaine (ingénierie sociale)
Typologie des différents mails malveillants
Comprendre le fonctionnement des Virus, Antivirus, Malwares, Ransomwares
Protection par défaut de Windows : où en est-on ?
L’espionnage de trames réseaux (sniffing)
Saturer un service volontairement (Déni de Service)
Piratage de session (Hijacking)
Hacking de serveur web
Le ciblage des équipements mobiles
Apports d’un MDM (Mobile Device Management)
Risques avec les objets connectés (IoT)

Travaux Pratiques

Exemples de journaux avec traces d’attaques sur un firewall
Exemple de prise en main d’un serveur web sous Linux sans le mot de passe associé si certaines conditions ne sont pas respectées
Panel de mails malveillants et « dégâts » associés (réalisés sur des machines virtuelles isolées donc sans risque de propagation)
Observation de serveurs en production exposés sur le web (applications disponibles et vulnérabilités)

Prérequis

Pour suivre cette formation Sécurité Informatique et Réseau, il est important d'avoir une expérience préalable et quotidienne sur un poste de travail en réseau (navigateur WEB, explorateur de fichiers, messagerie, etc.). La formation Sécurité Informatique pour Non-Informaticien : Vocabulaire, Concepts et Technologies (Réf. SINI) peut également constituer un bon prérequis.

Public

Ce cours Sécurité Informatique et Réseau de premier niveau s'adresse à toute personne désirant comprendre en quoi consiste la sécurisation du SI de l’entreprise.

Ces formations pourraient vous intéresser

L'audit sécurité

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Acquérir une méthodologie et des outils pour réaliser des audits sécurité
  • Mesurer l'efficacité de son système de management de la sécurité
  • Proposer des axes d'amélioration
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Habilitation électrique recyclage : opérations d’ordre non électrique B0-H0-H0V pour exécutant ou chargé de chantier :

- Exécuter en sécurité des opérations d’ordre non électrique dans un environnement à risque électrique

Tarif

A partir de 335,00 €

Durée

1 jour - 7 heures

Modes

Objectifs de la formation

Les objectifs de la formation Niveau 2 France Chimie labellisé ANFAS - Formation à la sécurité des personnels des entreprises extérieures intervenant sur sites chimiques et industriels :

- Savoir évaluer les risques en permanence - Savoir gérer son équipe et son chantier, y compris en situation dégradée - Savoir transmettre les informations à son équipe

Tarif

A partir de 372,00 €

Durée

2 jours - 14 h

Modes

Objectifs de la formation

À l'issue de cette formation Certification RHCSA OpenStack Administration, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Se familiariser avec la technologie de conteneurisation des services overcloud
  • Découvrir les améliorations apportées par OVN (Open Virtual Networking) à la technologie OVS
  • Utiliser la version 3 (Keystone) du service de gestion des identités avec un magasin d'identités Red Hat IdM externe
  • Gérer le plan de contrôle principal, y compris Pacemaker
  • Personnaliser des images avec les techniques prévues pour plusieurs cas d'utilisation
  • Gérer des systèmes de stockage en modes bloc et objet
  • Gérer des nœuds de calcul, y compris le réglage et l'hyperconvergence
  • Déployer des piles de plusieurs conteneurs
  • Résoudre les problèmes liés à OpenStack
Tarif

A partir de 3 924,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Exercer ses missions de membre de la formation spécialisée en intégrant le rôle, l'étendue des missions et les moyens d'action de la FS SSCT.
  • Mesurer les enjeux de la santé et de la sécurité au travail.
  • Être acteur de la prévention en santé, sécurité et conditions de travail.
  • Exploiter les leviers d'actions à la disposition de la FS SSCT.
  • Analyser les accidents, les maladies professionnelles et être force de propositions.
Tarif

Contacter l'organisme

Durée

5 jours

Modes
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Optimiser votre profil LinkedIn
  • Publier du contenu pertinent, susciter des interactions et élargir votre public cible
  • Entretenir et développer votre réseau professionnel.
Tarif

A partir de 710,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les composantes d'un réseau informatique et décrire leurs caractéristiques de base
  • Définir le modèle de communication d'hôte à hôte
  • Lister les caractéristiques et les fonctions du logiciel Cisco Internetwork Operating System (IOS)
  • Définir les LAN (Local Area Network) et le rôle des commutateurs dans les LAN
  • Décrire Ethernet comme couche d'accès réseau au TCP/IP ainsi que le fonctionnement des commutateurs
  • Installer un commutateur et effectuer la configuration initiale
  • Décrire la couche Internet TCP/IP, IPv4, son schéma d'adressage et le sous-réseautage
  • Décrire la couche Transport TCP/IP et la couche Application
  • Explorer les fonctions du routage
  • Implémenter la configuration de base sur un routeur Cisco
  • Expliquer les communications d'hôte à hôte entre les commutateurs et les routeurs
  • Identifier et résoudre les problèmes communs de réseau commuté et les problèmes communs associés à l'adressage IPv4
  • Décrire les principales caractéristiques et adresses IPv6, configurer et vérifier la connectivité IPv6 de base
  • Décrire le fonctionnement, les avantages et les limites du routage statique
  • Décrire, implémenter et vérifier les réseaux locaux virtuels (VLAN) et les trunks
  • Décrire l'application et la configuration du routage interVLAN
  • Expliquer les bases des protocoles de routage dynamique et décrire les composants et les termes de l'Open Shortest Path First (OSPF)
  • Expliquer le fonctionnement du protocole STP (Spanning Tree Protocol) et du protocole RSTP (Rapid Spanning Tree Protocol)
  • Configurer l'agrégation de liens à l'aide d'EtherChannel
  • Décrire le but des protocoles de redondance de couche 3
  • Décrire les concepts de base du WAN et du VPN
  • Décrire le fonctionnement des Listes de Contrôle d'Accès (LCA) et leurs applications dans le réseau
  • Configurer l'accès Internet à l'aide des clients DHCP (Dynamic Host Configuration Protocol)
  • Expliquer et configurer la traduction d'adresse réseau (NAT) sur les routeurs Cisco
  • Décrire les concepts de base de la qualité de service (QoS)
  • Décrire les concepts des réseaux sans fil, les types de réseaux sans fil qui peuvent être construits et comment utiliser les contrôleurs de réseau sans fil (WLC)
  • Décrire les architectures de réseaux et d'appareils et introduire la virtualisation
  • Présenter le concept de programmabilité réseau et de réseaux définis par logiciel (Software-Defined Networking SDN) et décrire les solutions de gestion de réseau intelligentes telles que Cisco DNA Center, Software-Defined Access (SD-Access) et Software-Defined Wide Area Network (SD-WAN)
  • Configurer les outils de base de surveillance du système IOS
  • Décrire la gestion des périphériques Cisco
  • Décrire la situation actuelle en matière de menaces à la sécurité
  • Décrire les technologies de défense contre les menaces
  • Implémenter une configuration de sécurité de base du plan de gestion des périphériques
  • Mettre en oeuvre les étapes de base pour renforcer les périphériques réseau
  • Vous préparer à l'examen CCNA 200-301, qui permet d'obtenir la certification CCNA.
Tarif

A partir de 3 960,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Décrire l'architecture de Red Hat Enterprise Linux OpenStack Platform
  • Installer Red Hat Enterprise Linux OpenStack Platform avec Packstack
  • Déployer les instances
  • Déployer manuellement les services Rabbit MQ et Keystone de Red Hat Enterprise Linux OpenStack Platform
  • Déployer manuellement les services Swift et Glance de Red Hat Enterprise Linux OpenStack Platform
  • Déployer manuellement les services de stockage, réseau de calcul et controleur Nova de Red Hat Enterprise Linux OpenStack Platform
  • Ajouter un noeud de calcul supplémentaire
  • Gérer les utilisateurs et les projets
  • Déployer les services d'orchestration Heat et de mesure Ceilometer
  • Utiliser Heat pour déployer et personnaliser des instances
Tarif

A partir de 3 924,00 €

Durée

5j / 30h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation PHP, vous serez en mesure de :

  • Connaître la syntaxe et les bonnes pratiques du langage PHP
  • Apprendre à gérer correctement une réponse Http / Html (SoC selon PSR)
  • Savoir assurer la persistance côté Client ou Serveur (Cookies vs Session)
  • Savoir interagir avec un SGBD-R et comprendre les bases du SQL
  • Être capable de gérer le traitement des formulaires
  • Comprendre les principaux risques liés à la sécurité des applications écrites en PHP
Tarif

A partir de 2 095,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Chef de service SSIAP 3 - module complémentaire

Proposé par APAVE EXPLOITATION FRANCE

Objectifs de la formation

Les objectifs de la formation Chef de service SSIAP 3 - module complémentaire :

- Exercer la fonction de SSIAP 3 en prenant en compte les évolutions réglementaires et techniques - Manager un service de sécurité - Conseiller un chef d'établissement en matière de sécurité incendie

Tarif

A partir de 750,00 €

Durée

5j / 35h

Modes

Je cherche à faire...