La sécurité des réseaux TCP/IP

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Décrire les risques internes et externes liés à l'utilisation de l'Internet
  • Décrire l'architecture réseau et les matériels/serveurs pour me connecter à Internet en sécurité
  • Décrire les principes de signatures et chiffrement
  • Protéger le réseau local
  • Autoriser l'accès sécurisé au réseau aux utilisateurs nomades
  • Préserver votre réseau des attaques
  • Construire un Intranet utilisant Internet

ENI Service


votre centre de formation informatique de confiance
Voir la fiche entreprise

Tarif

A partir de 1 800,00 €

Durée 3 jours - 21 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

ENI Service


votre centre de formation informatique de confiance
Voir la fiche

Tarif

A partir de 1 800,00 €

Durée 3 jours - 21 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Découvrez les méthodes essentielles pour sécuriser votre réseau d’entreprise avec notre formation dédiée à la sécurité des réseaux TCP/IP.
De l’identification des risques et des attaques à l’ouverture sécurisée de votre réseau à Internet, apprenez tout sur la protection des données de votre entreprise.
Nous abordons des sujets tels que la gestion des adresses privées et publiques, l’utilisation de Firewalls et Proxies, la mise en place d’une Infrastructure à Clefs Publiques (PKI), et les avantages des Réseaux Privés Virtuels (VPN).
Nous couvrons également la protection du réseau local, l’accès sécurisé pour les utilisateurs nomades et la construction d’un Intranet sécurisé.

Programme

Pourquoi sécuriser votre réseau d'entreprise (2 heures)

  • Les risques, les attaques
  • La dissimulation et vols de mots de passe
  • Les virus, la propagation par e-mail
  • Le cheval de Troie
  • La circulation des données dans l'entreprise
  • D'où vient l'attaque : de l'extérieur ou de l'intérieur ?
  • Quelques chiffres : estimations de coûts d'immobilisation

Les risques inhérents à TCP/IP et à l'Internet (3 heures)

  • La circulation des données en clair
  • La substitution des adresses IP (IP spoofing)
  • Les attaques par IP, ICMP, TCP, UDP
  • Les failles connues des applications FTP, SMTP, DNS
  • Risques liés aux réseaux locaux sans fils (802.11)

Ouvrir son réseau d'entreprise à l'Internet (3 heures)

  • La gestion des adresses privées / publiques
    • RFC 1918
    • Masquer son plan d'adressage privé
    • Les translations d'adresses N vers 1 ou N vers N
  • Les solutions routeur filtrant
    • Filtrage sur paquets IP (adressage)
    • Filtrage sur segment de transport (ports applicatifs)
    • Translation d'adresse NAT
    • Les solutions Firewall
    • Fonctionnalités des Firewalls
    • Firewall à état
    • Firewall matériel vs Firewall logiciel
    • Les firewalls tout en un
  • Les solutions serveur Proxy
    • Qu'est-ce qu'un Proxy
    • Qu'apporte un Proxy en termes de sécurité
    • Où positionner un Proxy ?
    • Complémentarité serveur Proxy/Firewall
  • Les IDS/IPS
  • DMZ
    • Pourquoi une DMZ ?
    • Comment créer une DMZ

Protéger les données de l'entreprise (3 heures)

  • Confidentialité
  • Signature
  • Intégrité
  • Non répudiation
  • Infrastructure à clefs publiques (PKI)
  • Exemple applicatif : SSL, EFS, IPSec etc.
  • La cryptographie : jusqu'où peut-on aller en France ?

Protéger le réseau local (3 heures)

  • Architecture (VLAN etc.)
  • Sécurisation de postes de travail
  • Sécurisation des serveurs
  • Politique antivirale
  • Chiffrement des données sensibles
  • Sauvegarde
  • Chiffrement des flux sensibles

Permettre l'accès à son réseau pour les utilisateurs nomades (3 heures)

  • Accès via RTC ou Numéris : avantages et inconvénients
  • Accès via GSM ou GPRS : avantages et inconvénients
  • Sécurité de connexion
    • Call back
    • Authentification
    • CHAP
    • PAP
    • SecureID
  • Les réseaux privés Virtuels (VPN)
    • Avantages et inconvénients
    • Techniques de VPN
      • Site à site
      • Nomade à site
      • Protocole PPTP
      • Protocole L2TP/IPSec
    • VPN SSL
      • Principe des VPN SSL
      • Avantages et limitations
  • Application Web
  • Application métier
  • Accès à sa messagerie de façon sécurisé via Internet

Bâtir son Intranet en utilisant un réseau public (2 heures)

  • La sécurité des informations transportées
  • Routeurs ou Firewall
  • Les solutions VPN du marché

Les sites majeurs de la sécurité (1 heure)

  • CERT, ITPRC etc.

Qu'apporte IPV6 en matière de sécurité ? (1 heure)

Prérequis

Avoir suivi le cours T101-045 – Théorie des réseaux locaux et protocole TCP/IP, ou posséder les connaissances équivalentes, et maîtriser un système d’exploitation.

Public

Equipes réseaux, systèmes, sécurité.

Ces formations pourraient vous intéresser

Formation Cassandra Avancé

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation Cassandra vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Savoir mettre en place un cluster Cassandra
  • Connaître le cycle de vie d'une lecture/écriture sur Cassandra
  • Maîtriser les notions de backup, de restauration et de mouvement des données
  • Savoir comment superviser et dépanner Cassandra
  • Connaître l'aspect sécurité de Cassandra
Tarif

A partir de 1 860,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation IRVE Niveau 1, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre les enjeux de ce marché porteur de croissance et de développement.
  • Identifier les besoins liés aux types de véhicule, à leur exploitation et aux installations électriques des clients.
  • Identifier les normes, les types d’architectures, connaître les caractéristiques principales des bornes de charge et des prises.
  • Connaître les réglementations en vigueur.
  • Connaître les exigences de sécurité propres aux installations de recharge de VE.
  • Déterminer les composants nécessaires à l’adaptation de l’installation électrique.
  • Mettre en oeuvre et en service les bornes de charge.
Tarif

A partir de 790,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Définir les normes et standards pour sécuriser le Cloud Microsoft
  • Reconnaître les moyens offerts pour la sécurisation du Cloud Microsoft
  • Sécuriser votre approche Cloud
  • Eviter la mise en place d'une sécurité coûteuse et laborieuse
  • Effectuer des attaques et des tests de pénétration sur le tenant
  • Mettre en place des architectures sécurisées
  • Sécuriser l'infrastructure du tenant
  • Utiliser les bonnes pratiques.
Tarif

A partir de 1 420,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

Les objectifs de la formation Concevoir une machine neuve en intégrant la sécurité :

- Concevoir une machine en intégrant les règles de sécurité applicables - Mettre en œuvre le principe de l’analyse du risque - Définir les moyens de mise en sécurité d’une machine

Tarif

A partir de 1 870,00 €

Durée

4 jours - 28h

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Concevoir une architecture d'information pour un déploiement SharePoint
  • Utiliser l'architecture logique pour un déploiement SharePoint
  • Mettre en place l'architecture physique pour un déploiement SharePoint
  • Installer et configurer SharePoint
  • Créer et configurer des applications Web et des collections de sites
  • Planifier et configurer les applications de service pour un déploiement SharePoint
  • Gérer les utilisateurs et les permissions, ainsi que sécuriser le contenu dans un déploiement SharePoint
  • Configurer l'authentification dans un déploiement SharePoint
  • Paramétrer la plateforme et la sécurité au niveau de la ferme dans un déploiement SharePoint
  • Gérer la taxonomie de l'information dans les applications Web SharePoint et les collections de sites
  • Configurer et gérer les profils d'utilisateurs et les audiences
  • Paramétrer et gérer l'expérience de recherche dans SharePoint
  • Surveiller, maintenir et dépanner un déploiement SharePoint.
Tarif

A partir de 2 680,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

Les objectifs de la formation Être membre du CSE - Formation initiale santé sécurité et conditions de travail :

- Connaître ses missions et moyens en tant que représentant du personnel - Développer ses aptitudes à déceler et à mesurer les risques professionnels et ses capacités d’analyse des conditions de travail - S’initier aux méthodes et procédés à mettre en œuvre pour prévenir les risques professionnels et améliorer les conditions de travail

Tarif

A partir de 1 295,00 €

Durée

5j / 35h

Modes

Objectifs de la formation

  • Disposer du vocabulaire, des concepts et de la compréhension du Cloud computing
  • Connaître les services disponibles, de sécurité et d’évaluation des coûts dans Microsoft Azure
Tarif

A partir de 950,00 €

Durée

1j / 7h

Modes
  • Entreprise

Objectifs de la formation

À l'issue de cette formation AWS - Développement sur Amazon Web Services vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Installer et configurer des kits SDK et des boîtes à outils pour environnements de développement
  • Automatiser les opérations de service de base à l'aide de C# ou Java
  • Utiliser des modèles de sécurité pour gérer l'accès à AWS
  • Comprendre les modèles de déploiement et leur utilisation sur AWS.
Tarif

A partir de 2 450,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Mettre en œuvre une solution de gestion des identités
  • Mettre en œuvre une solution d'authentification et de gestion des accès
  • Mettre en œuvre la gestion des accès pour les applications
  • Planifier et mettre en œuvre une stratégie de gouvernance des identité
Tarif

A partir de 2 690,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Configurer et gérer Internet Information Services
  • Configurer les sites web et les pools d'applications
  • Gérer les certificats
  • Assurer la sécurité d'un site Web, d'applications Web ou encore la transmission de données
  • Administrer IIS à distance
  • Mettre en oeuvre le protocole FTP
  • Surveiller IIS
  • Réaliser la sauvegarde et la restauration d'un site Web
  • Mettre en oeuvre l'équilibrage de charge des serveurs IIS
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...