Formation Sécurité Informatique et Réseau - Fondamentaux

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Sécurité Informatique et Réseau, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre le fonctionnement des infrastructures (LAN, postes de travail, systèmes d'information, serveurs)
  • Comprendre la place du cloud et ses solutions pour l'entreprise
  • Connaître les outils et les méthodes de sécurisation des systèmes
  • Connaître les différents types d'attaques informatiques et leur fonctionnement

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 960,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 960,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Concrète et complète, cette formation Sécurité Informatique et Réseau constitue une introduction à la sécurité des briques techniques fondamentales présentes dans toutes les infrastructures systèmes, réseaux et applicatives des Systèmes d’Information de l’entreprise.

Au cours de cette formation, nous vous expliquerons le fonctionnement des différentes infrastructures des systèmes d'information, ainsi que les failles de sécurité auxquelles toute entreprise est exposée, quelle que soit sa taille.

Vous découvrirez les leviers sur lesquels agir pour se protéger, et comprendrez ainsi pourquoi la transformation digitale des entreprises couplée à la place grandissante du Cloud dans les architectures doit être accompagnée de mesures de sécurité spécifiques à chaque outil ou fonctionnalité : infrastructure, postes de travail, annuaire d’entreprise, téléphonie, messagerie, Office 365, G Suite, applications, toutes les variantes « as a service », etc.

Le but est de vous apporter une vue claire et objective sur la sécurité afin d'échanger avec les acteurs internes et externes du système d'information de votre entreprise.

Programme

La sécurité dans le contexte de l'nfrastructure système (OS)

Comptes utilisateurs, groupes et droits sur les ressources
L’annuaire Active Directory de Microsoft
Intégration de postes informatiques dans l’annuaire
Stratégies de sécurité appliquées aux ordinateurs et utilisateurs de l’annuaire
Authentification LDAP et SSO
Travailler sous Linux au quotidien (shell, processus, navigation dans l’arborescence)
La virtualisation d’un OS (système d’exploitation) et les impacts au niveau sécurité

Architecture et services réseau

Comprendre le réseau et son vocabulaire de base : adresse IP publiques/privées, masque, passerelle, routage, DHCP, DNS
Comment relier de manière fiable et sécurisée le réseau Wifi au réseau local
Gestion de la sécurité des équipements mobiles en entreprise (BYOD, MDM, etc.)

Sécurisation du réseau

Philosophie d’un firewall (règles)
Philosophie et apport d’une DMZ
Éléments de cryptographie
Principes de fonctionnement d’un VPN (Virtual Private Network)
Architecture et apports des certificats
Architecture et apports d’un serveur d’authentification (RADIUS)

Travaux Pratiques

Connexions à un réseau d’entreprise avec un VPN
Exemple de règles de firewall relatives aux applications

Sécurité et Fonctionnement des sites/applications web

Les modes de fonctionnement des applications (connecté / déconnecté, synchrone / asynchrone)
Comment une application « utilise » le réseau ?
Les échanges entre un navigateur et un site / application web (http)
Rôle du firewall dans l’architecture applicative de l’entreprise
Mot de passe de compte utilisateur sur les sites web
Le hameçonnage
L'usurpation d'une session web
Les bons réflexes en cas d'attaque

Travaux pratiques

Visites de sites web malveillants depuis des machines virtuelles
Exemple d’attaque par injection SQL dans un formulaire web

Sécurité du Cloud pour l’entreprise

Liens entre Cloud, Datacenter et Virtualisation
Intégrer tout ou partie de l’infrastructure d’entreprise dans le Cloud (cloud hybride)
Vocabulaire associé : IaaS, PaaS, SaaS
Les offres du marché : Azure, Amazon, G Suite, Apps, Office 365, etc.
Est-on mieux protégé dans le Cloud ?

Travaux Pratiques

Démonstration d’un serveur Microsoft dans le Cloud abritant un annuaire d’entreprise (AD)
Mise en place de la sécurité dans l’annuaire AD sur le Cloud

Les attaques informatiques

La faille humaine (ingénierie sociale)
Typologie des différents mails malveillants
Comprendre le fonctionnement des Virus, Antivirus, Malwares, Ransomwares
Protection par défaut de Windows : où en est-on ?
L’espionnage de trames réseaux (sniffing)
Saturer un service volontairement (Déni de Service)
Piratage de session (Hijacking)
Hacking de serveur web
Le ciblage des équipements mobiles
Apports d’un MDM (Mobile Device Management)
Risques avec les objets connectés (IoT)

Travaux Pratiques

Exemples de journaux avec traces d’attaques sur un firewall
Exemple de prise en main d’un serveur web sous Linux sans le mot de passe associé si certaines conditions ne sont pas respectées
Panel de mails malveillants et « dégâts » associés (réalisés sur des machines virtuelles isolées donc sans risque de propagation)
Observation de serveurs en production exposés sur le web (applications disponibles et vulnérabilités)

Prérequis

Pour suivre cette formation Sécurité Informatique et Réseau, il est important d'avoir une expérience préalable et quotidienne sur un poste de travail en réseau (navigateur WEB, explorateur de fichiers, messagerie, etc.). La formation Sécurité Informatique pour Non-Informaticien : Vocabulaire, Concepts et Technologies (Réf. SINI) peut également constituer un bon prérequis.

Public

Ce cours Sécurité Informatique et Réseau de premier niveau s'adresse à toute personne désirant comprendre en quoi consiste la sécurisation du SI de l’entreprise.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Mettre en oeuvre les réseaux d'entreprise Cisco Wireless, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Implémenter des paramètres réseau pour fournir une infrastructure réseau sans fil sécurisée
  • Dépanner les problèmes de sécurité liés à l'infrastructure du réseau sans fil
  • Mettre en place un client sans fil sécurisé et résoudre les problèmes de connectivité du client sans fil
  • Implémenter et dépanner la QoS dans les réseaux sans fil
  • Implémenter et dépanner des capacités avancées dans les services de réseau sans fil
Tarif

A partir de 3 990,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Formation OpenLayers

Proposé par Sparks

Objectifs de la formation

  • Créer ses propres applications cartographiques
  • Comprendre l'architecture et les concepts fondamentaux d'OpenLayers
  • Gérer les layers, les sources, les interactions et les controls
  • Connaître les systèmes de projections cartographiques, les animations OpenLayers
  • Manier la programmation OpenLayers et mobile
  • Gérer les builds
Tarif

A partir de 1 650,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation vous fournira les connaissances et la compréhension des directeurs principaux nécessaires pour être un membre efficace d’une équipe de sécurité de l’information avec des responsabilités de sécurité. Il prépare également les personnes qui envisagent de faire de la sécurité de l’information ou toute fonction connexe.

Concrètement ce cours vous apportera également les compétences nécessaires pour définir et démontrer les bases et les standards internationaux de performance attendus des responsables de la sécurité de l’information.

Tarif

A partir de 3 850,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Sécuriser son système Linux
  • Comprendre les enjeux de la sécurité avec Linux
  • Comprendre les bibliothèques PAM
  • Utiliser SELinux
  • Gérer les protocoles, les pare-feux et les VPN
  • Sécuriser les applications
  • Maîtriser des techniques d'audit
Tarif

A partir de 1 300,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • S'approprier les objectifs, bénéfices, concepts et la terminologie DevSecOps
  • Comprendre en quoi les pratiques de sécurité DevOps diffèrent des autres approches de la sécurité
  • Intégrer les meilleures pratiques et stratégies de sécurité business-driven
  • Comprendre et appliquer les sciences de la donnée et de la sécurité
  • Savoir impliquer les différentes parties prenantes de l'entreprise dans les pratiques DevSecOps
  • Améliorer la communication entre les équipes Dev, Sec et Ops
  • Comprendre comment les rôles DevSecOps s'intègrent dans une culture et une organisation DevOps
Tarif

A partir de 1 600,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cerner les enjeux de la communication de son projet
Construire une communication projet adaptée à ses différents interlocuteurs
Maîtriser les techniques de communication liées au mode projet

Tarif

A partir de 1 490,00 €

Durée

2 jours - 14 heures

Modes
  • Distance
  • Centre
  • Entreprise

Adopter la posture du manager

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Maîtriser tous les aspects de la responsabilité du manager
  • Trouver son style de management
  • Adopter un leadership efficace
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre la problématique de la complexité des développements logiciels.
  • Comprendre le bénéfice de l’intégration continue?pour améliorer la qualité des développements.
  • Adopter les bonnes pratiques de rédaction des tests logiciels.
  • Créer et exécuter des tests unitaires avec JUnit.
  • Créer et exécuter des tests d'intégration avec JUnit, HttpUnit et DbUnit.
  • Créer et exécuter des tests fonctionnels sur des applications Web avec la suite d'outils Selenium.
  • Mettre en place une stratégie de campagne de tests automatisés avec JUnit et Selenium.
  • Travailler avec un gestionnaire de code source tel que Git, et adopter les réflexes du travail collaboratif.
  • Utiliser un outil de construction logiciel?tel qu’Apache Maven.
  • Comprendre le rôle des différents outils d’une chaine d’intégration continue.
  • Mettre en place une plateforme d’intégration continue autour de Jenkins.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier les obligations de l'employeur ainsi que les rôles et missions de chaque acteur en matière de santé et de sécurité au travail
  • Construire des plans d'action et des tableaux de bord de sécurité
  • Élaborer une grille d'audit spécifique à son secteur d'activité sur la base des principales exigences de la norme ISO 45001
Tarif

A partir de 4 940,00 €

Durée

8 jours

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

  • Décrire les différents éléments matériel d'un réseau (supports de transmission, interconnection)
  • Décrire les couches basses d'une communication réseau ainsi que les protocoles utilisés (@MAC, ARP)
  • Paramétrer la configuration IP d'un poste réseau (adresse, masque, passerelle)
  • Décrire le fonctionnement du protocole DHCP
  • Décrire le principe de la résolution de nom d'hote (fichier Hosts, DNS)
  • Utiliser les principaux outils de test et dépannage réseau
  • Décrire les différents types de routage (statique, dynamique, NAT)
Tarif

A partir de 1 800,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...