La sécurité des réseaux TCP/IP

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Décrire les risques internes et externes liés à l'utilisation de l'Internet
  • Décrire l'architecture réseau et les matériels/serveurs pour me connecter à Internet en sécurité
  • Décrire les principes de signatures et chiffrement
  • Protéger le réseau local
  • Autoriser l'accès sécurisé au réseau aux utilisateurs nomades
  • Préserver votre réseau des attaques
  • Construire un Intranet utilisant Internet

ENI Service


votre centre de formation informatique de confiance
Voir la fiche entreprise

Tarif

A partir de 1 800,00 €

Durée 3 jours - 21 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

ENI Service


votre centre de formation informatique de confiance
Voir la fiche

Tarif

A partir de 1 800,00 €

Durée 3 jours - 21 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Découvrez les méthodes essentielles pour sécuriser votre réseau d’entreprise avec notre formation dédiée à la sécurité des réseaux TCP/IP.
De l’identification des risques et des attaques à l’ouverture sécurisée de votre réseau à Internet, apprenez tout sur la protection des données de votre entreprise.
Nous abordons des sujets tels que la gestion des adresses privées et publiques, l’utilisation de Firewalls et Proxies, la mise en place d’une Infrastructure à Clefs Publiques (PKI), et les avantages des Réseaux Privés Virtuels (VPN).
Nous couvrons également la protection du réseau local, l’accès sécurisé pour les utilisateurs nomades et la construction d’un Intranet sécurisé.

Programme

Pourquoi sécuriser votre réseau d'entreprise (2 heures)

  • Les risques, les attaques
  • La dissimulation et vols de mots de passe
  • Les virus, la propagation par e-mail
  • Le cheval de Troie
  • La circulation des données dans l'entreprise
  • D'où vient l'attaque : de l'extérieur ou de l'intérieur ?
  • Quelques chiffres : estimations de coûts d'immobilisation

Les risques inhérents à TCP/IP et à l'Internet (3 heures)

  • La circulation des données en clair
  • La substitution des adresses IP (IP spoofing)
  • Les attaques par IP, ICMP, TCP, UDP
  • Les failles connues des applications FTP, SMTP, DNS
  • Risques liés aux réseaux locaux sans fils (802.11)

Ouvrir son réseau d'entreprise à l'Internet (3 heures)

  • La gestion des adresses privées / publiques
    • RFC 1918
    • Masquer son plan d'adressage privé
    • Les translations d'adresses N vers 1 ou N vers N
  • Les solutions routeur filtrant
    • Filtrage sur paquets IP (adressage)
    • Filtrage sur segment de transport (ports applicatifs)
    • Translation d'adresse NAT
    • Les solutions Firewall
    • Fonctionnalités des Firewalls
    • Firewall à état
    • Firewall matériel vs Firewall logiciel
    • Les firewalls tout en un
  • Les solutions serveur Proxy
    • Qu'est-ce qu'un Proxy
    • Qu'apporte un Proxy en termes de sécurité
    • Où positionner un Proxy ?
    • Complémentarité serveur Proxy/Firewall
  • Les IDS/IPS
  • DMZ
    • Pourquoi une DMZ ?
    • Comment créer une DMZ

Protéger les données de l'entreprise (3 heures)

  • Confidentialité
  • Signature
  • Intégrité
  • Non répudiation
  • Infrastructure à clefs publiques (PKI)
  • Exemple applicatif : SSL, EFS, IPSec etc.
  • La cryptographie : jusqu'où peut-on aller en France ?

Protéger le réseau local (3 heures)

  • Architecture (VLAN etc.)
  • Sécurisation de postes de travail
  • Sécurisation des serveurs
  • Politique antivirale
  • Chiffrement des données sensibles
  • Sauvegarde
  • Chiffrement des flux sensibles

Permettre l'accès à son réseau pour les utilisateurs nomades (3 heures)

  • Accès via RTC ou Numéris : avantages et inconvénients
  • Accès via GSM ou GPRS : avantages et inconvénients
  • Sécurité de connexion
    • Call back
    • Authentification
    • CHAP
    • PAP
    • SecureID
  • Les réseaux privés Virtuels (VPN)
    • Avantages et inconvénients
    • Techniques de VPN
      • Site à site
      • Nomade à site
      • Protocole PPTP
      • Protocole L2TP/IPSec
    • VPN SSL
      • Principe des VPN SSL
      • Avantages et limitations
  • Application Web
  • Application métier
  • Accès à sa messagerie de façon sécurisé via Internet

Bâtir son Intranet en utilisant un réseau public (2 heures)

  • La sécurité des informations transportées
  • Routeurs ou Firewall
  • Les solutions VPN du marché

Les sites majeurs de la sécurité (1 heure)

  • CERT, ITPRC etc.

Qu'apporte IPV6 en matière de sécurité ? (1 heure)

Prérequis

Avoir suivi le cours T101-045 – Théorie des réseaux locaux et protocole TCP/IP, ou posséder les connaissances équivalentes, et maîtriser un système d’exploitation.

Public

Equipes réseaux, systèmes, sécurité.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Exécuter en toute sécurité des travaux électriques sur des installations et équipements électriques haute tension
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
  • Maintenir son habilitation électrique initiale
Tarif

A partir de 1 390,00 €

Durée

2j / 11h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • S’approprier les meilleures pratiques des principaux réseaux sociaux
  • Rendre ses réseaux sociaux rentables
  • Définir ses priorités selon les réseaux
  • Adapter sa communication à ses objectifs
Tarif

A partir de 1 550,00 €

Durée

2j / 14h

Modes
  • Entreprise

Objectifs de la formation

  • Connaitre les différents réseaux sociaux.
  • Savoir construire une stratégie social média en fonction des objectifs et de la cible.
  • Savoir créer du contenu et animer une communauté.
  • Être capable d’organiser un planning de publication.
  • Savoir organiser une veille et analyser les données de statistiques.
Tarif

A partir de 1 400,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Identifier les mécanismes du feu
  • Expliquer les fondamentaux de la prévention incendie
  • Identifier le rôle et les responsabilités des différents acteurs de la prévention
  • Distinguer les dispositions générales et particulières du règlement de sécurité contre les risques d'incendie et de panique dans les établissements recevant du public (ERP)
  • Préciser les dispositions spécifiques des immeubles de grande hauteur (IGH)
Tarif

A partir de 1 680,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

4 jours (28 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Gérer les accès et les identités avec le contrôle d'accès basé sur les rôles et les stratégies Azure
  • Implémenter l'infrastructure Azure AD pour utilisateurs, groupes et authentification multifacteurs
  • Mettre en place une protection de l'identité Azure AD avec des stratégies de risque, un accès conditionnel et des vérifications d'accès
  • Gérer l'identité privilégiée Azure AD via les rôles Azure AD et les ressources Azure
  • Configurer Azure AD Connect pour différentes méthodes d'authentification et la synchronisation des répertoires sur site
  • Mettre en œuvre des stratégies de sécurité du périmètre, incluant le pare-feu Azure
  • Implémenter des stratégies de sécurité réseau avec les groupes de sécurité réseau et les groupes de sécurité d'application
  • Configurer des stratégies de sécurité d'hôte, englobant la protection du point de terminaison, la gestion de l'accès à distance, la gestion des mises à jour et le cryptage du disque
Tarif

A partir de 2 900,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Retour sur le JavaScript
  • Maîtriser les modèles et la syntaxe JS
  • Utiliser les objets intégrés, des navigateurs
  • Savoir traiter les événements des navigateurs
  • Utiliser des cookies en JS
  • Maîtriser la sécurité de JavaScript
  • Créer et valider des formulaires intelligents
  • Manier l'interactivité dans les formulaires
Tarif

A partir de 1 950,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Sécuriser un poste de travail sous Windows
  • Mettre en oeuvre les bonnes pratiques
  • Expliquer les tenants et les aboutissants d'un durcissement client.
Tarif

A partir de 1 340,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Reconnaître les mécanismes de sécurité du JDK (Java Development Kit)
  • Décrire les principales failles de sécurité applicative
  • Distinguer la sécurité applicative de la sécurité système et réseau
  • Mettre en oeuvre les principales stratégies de sécurité en Java
  • Utiliser JCE (Java Cryptography Extension)
  • Authentifier et autoriser l'accès aux composants Java EE
  • Créer des tests visant à éprouver la sécurité des applications
  • Formuler des exigences de sécurité aux autres corps de métiers.
Tarif

A partir de 2 010,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Je cherche à faire...