La sécurité des réseaux TCP/IP

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Décrire les risques internes et externes liés à l'utilisation de l'Internet
  • Décrire l'architecture réseau et les matériels/serveurs pour me connecter à Internet en sécurité
  • Décrire les principes de signatures et chiffrement
  • Protéger le réseau local
  • Autoriser l'accès sécurisé au réseau aux utilisateurs nomades
  • Préserver votre réseau des attaques
  • Construire un Intranet utilisant Internet

ENI Service


votre centre de formation informatique de confiance
Voir la fiche entreprise

Tarif

A partir de 1 800,00 €

Durée 3 jours - 21 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

ENI Service


votre centre de formation informatique de confiance
Voir la fiche

Tarif

A partir de 1 800,00 €

Durée 3 jours - 21 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Découvrez les méthodes essentielles pour sécuriser votre réseau d’entreprise avec notre formation dédiée à la sécurité des réseaux TCP/IP.
De l’identification des risques et des attaques à l’ouverture sécurisée de votre réseau à Internet, apprenez tout sur la protection des données de votre entreprise.
Nous abordons des sujets tels que la gestion des adresses privées et publiques, l’utilisation de Firewalls et Proxies, la mise en place d’une Infrastructure à Clefs Publiques (PKI), et les avantages des Réseaux Privés Virtuels (VPN).
Nous couvrons également la protection du réseau local, l’accès sécurisé pour les utilisateurs nomades et la construction d’un Intranet sécurisé.

Programme

Pourquoi sécuriser votre réseau d'entreprise (2 heures)

  • Les risques, les attaques
  • La dissimulation et vols de mots de passe
  • Les virus, la propagation par e-mail
  • Le cheval de Troie
  • La circulation des données dans l'entreprise
  • D'où vient l'attaque : de l'extérieur ou de l'intérieur ?
  • Quelques chiffres : estimations de coûts d'immobilisation

Les risques inhérents à TCP/IP et à l'Internet (3 heures)

  • La circulation des données en clair
  • La substitution des adresses IP (IP spoofing)
  • Les attaques par IP, ICMP, TCP, UDP
  • Les failles connues des applications FTP, SMTP, DNS
  • Risques liés aux réseaux locaux sans fils (802.11)

Ouvrir son réseau d'entreprise à l'Internet (3 heures)

  • La gestion des adresses privées / publiques
    • RFC 1918
    • Masquer son plan d'adressage privé
    • Les translations d'adresses N vers 1 ou N vers N
  • Les solutions routeur filtrant
    • Filtrage sur paquets IP (adressage)
    • Filtrage sur segment de transport (ports applicatifs)
    • Translation d'adresse NAT
    • Les solutions Firewall
    • Fonctionnalités des Firewalls
    • Firewall à état
    • Firewall matériel vs Firewall logiciel
    • Les firewalls tout en un
  • Les solutions serveur Proxy
    • Qu'est-ce qu'un Proxy
    • Qu'apporte un Proxy en termes de sécurité
    • Où positionner un Proxy ?
    • Complémentarité serveur Proxy/Firewall
  • Les IDS/IPS
  • DMZ
    • Pourquoi une DMZ ?
    • Comment créer une DMZ

Protéger les données de l'entreprise (3 heures)

  • Confidentialité
  • Signature
  • Intégrité
  • Non répudiation
  • Infrastructure à clefs publiques (PKI)
  • Exemple applicatif : SSL, EFS, IPSec etc.
  • La cryptographie : jusqu'où peut-on aller en France ?

Protéger le réseau local (3 heures)

  • Architecture (VLAN etc.)
  • Sécurisation de postes de travail
  • Sécurisation des serveurs
  • Politique antivirale
  • Chiffrement des données sensibles
  • Sauvegarde
  • Chiffrement des flux sensibles

Permettre l'accès à son réseau pour les utilisateurs nomades (3 heures)

  • Accès via RTC ou Numéris : avantages et inconvénients
  • Accès via GSM ou GPRS : avantages et inconvénients
  • Sécurité de connexion
    • Call back
    • Authentification
    • CHAP
    • PAP
    • SecureID
  • Les réseaux privés Virtuels (VPN)
    • Avantages et inconvénients
    • Techniques de VPN
      • Site à site
      • Nomade à site
      • Protocole PPTP
      • Protocole L2TP/IPSec
    • VPN SSL
      • Principe des VPN SSL
      • Avantages et limitations
  • Application Web
  • Application métier
  • Accès à sa messagerie de façon sécurisé via Internet

Bâtir son Intranet en utilisant un réseau public (2 heures)

  • La sécurité des informations transportées
  • Routeurs ou Firewall
  • Les solutions VPN du marché

Les sites majeurs de la sécurité (1 heure)

  • CERT, ITPRC etc.

Qu'apporte IPV6 en matière de sécurité ? (1 heure)

Prérequis

Avoir suivi le cours T101-045 – Théorie des réseaux locaux et protocole TCP/IP, ou posséder les connaissances équivalentes, et maîtriser un système d’exploitation.

Public

Equipes réseaux, systèmes, sécurité.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Exécuter en toute sécurité les mesures et/ou vérifications d'ordre électrique sur des installations et équipements électriques basse tension.
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
  • Maintenir son habilitation électrique initiale
Tarif

A partir de 1 390,00 €

Durée

2j / 11h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Créer une base de données relationnelle avec différents types de données
  • Concevoir des interfaces utilisateur avec des interactions
  • Définir des scripts d'action pour automatiser les traitements
  • Mettre en place la génération de rapports statistiques
  • Gérer la configuration de la sécurité d'une base de données multi-utilisateurs
  • Automatiser l'import et l'export de données.
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Maîtriser efficacement les réseaux sociaux et particulièrement LinkedIn pour déployer sa stratégie de recrutement
  • Développer sa communication sur les réseaux sociaux pour sourcer des candidats potentiels
  • Pratiquer la recherche de profils et d’informations via les réseaux sociaux
  • Utiliser l’intelligence artificielle générative (IA) pour recruter efficacement
Tarif

A partir de 1 550,00 €

Durée

2j / 14h

Modes
  • Entreprise

Objectifs de la formation

  • Connaître l’approche et la méthodologie utilisés pour les tests d’intrusion
  • Appréhender la démarche d’un audit technique dans un environnement Windows et Linux
  • Se familiariser avec les outils et framework d’attaque et d’audit
  • Apprendre à rédiger le livrable associer et préparer la réunion de restitution
Tarif

A partir de 2 050,00 €

Durée

3j / 21h

Modes

Objectifs de la formation

  • Savoir installer et configurer un serveur Web
  • Configurer des sites et applications
  • Gérer la sécurité du serveur
  • Maîtriser l'administration à distance
  • Surveiller, sauvegarder et restaurer un environnement IIS
Tarif

A partir de 2 750,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier les risques des différentes catégories de produits chimiques utilisés
  • Appliquer les mesures de prévention et adopter un comportement sécurité vis-à-vis des risques propres à l'entreprise
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Premier Témoin Incendie - Unité mobile

Proposé par APAVE EXPLOITATION FRANCE

Objectifs de la formation

Les objectifs de la formation Premier Témoin Incendie - Unité mobile :

- Connaître les consignes de sécurité incendie et d’évacuation de l’établissement - Savoir reconnaître et utiliser les extincteurs, réagir en toute sécurité sur un début d’incendie - Connaître les conséquences d’un déplacement en milieu enfumé

Tarif

Contacter l'organisme

Durée

1 heure

Modes

Objectifs de la formation

  • Comprendre les objectifs visés par DORA et ses aspects techniques
  • Appréhender le champ d’application de ce règlement et les nouvelles obligations de sécurité qui en découlent
  • Se préparer à la mise en application du règlement DORA
Tarif

Contacter l'organisme

Durée

3.5 Heures

Modes
  • Distance
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les options de déploiement d'IBM MQ
  • Planifier la mise en oeuvre d'IBM MQ On-Premise ou dans le Cloud
  • Utiliser les commandes IBM MQ et IBM MQ Explorer pour créer et gérer des gestionnaires de file d'attente, des files d'attente et des canaux
  • Utiliser les exemples de programmes et d'utilitaires IBM MQ pour tester le réseau IBM MQ
  • Autoriser un gestionnaire de file d'attente à échanger des messages avec un autre gestionnaire de file d'attente
  • Configurer les connexions des clients à un gestionnaire de files d'attente
  • Utiliser un message de déclenchement et un moniteur de déclenchement pour lancer une application afin de traiter les messages
  • Mettre en oeuvre des procédures de base de redémarrage et de récupération des gestionnaires de files d'attente
  • Utiliser les outils de dépannage IBM MQ pour identifier la cause d'un problème dans le réseau IBM MQ
  • Planifier et mettre en oeuvre les fonctions de sécurité de base d'IBM MQ
  • Utiliser les messages de comptabilité et de statistiques pour surveiller les activités d'un système IBM MQ
  • Définir et administrer un cluster simple de gestionnaires de files d'attente.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

Les objectifs de la formation Habilitation électrique initiale : opérations d’ordre non électrique sur canalisations électriques enterrées (BF-HF) pour les exécutants ou chargés de chantier :

- Exécuter en sécurité des opérations de soutènement, de ripage, d'ouverture de fourreaux, de nettoyage sur des canalisations électriques enterrées dans le respect des textes réglementaires, des prescriptions de la norme NF C18-510/A1 et des guides de la profession

Tarif

A partir de 736,00 €

Durée

0,5j+0,5j de TP (+0,5j TP chargé chantier) - 7h

Modes

Je cherche à faire...