Les bases de la sécurité systèmes et réseau

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Connaître les failles et les menaces des systèmes d’information
  • Maîtriser le rôle des divers équipements de sécurité
  • Mettre en œuvre les principaux moyens de sécurisation des réseaux

ADALIANCE


Formez vos collaborateurs en alliant l'humain et le digital
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 21 heures réparties sur 3 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

ADALIANCE


Formez vos collaborateurs en alliant l'humain et le digital
Voir la fiche

Tarif

Contacter l'organisme

Durée 21 heures réparties sur 3 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Les plus de cette formation

  • Adaptation exacte à vos besoins, votre environnement, votre vocabulaire
  • Entraînements par jeux de rôles, mises en situations
  • Utilisation d’études de cas d’entreprises ayant réussies leur transformation numérique
  • Expertise et expérience du formateur, exemples

Profil Animateur

  • Expert-formateur de la cybersécurité et de la transformation numérique

Programme

Tous les programmes sont sur mesure et à adapter selon vos besoins

Le métier d’intégrateur sécurité

  • Quel est le métier de l’intégrateur sécurité ?
    Quelles sont ses compétences ?
  • Participer au maintien en conditions optimales de sécurité des OS.
  • Intégrer, déployer et maintenir des solutions de sécurité.
  • Les solutions de sécurité essentielles.

Risques et menaces

  • Introduction à la sécurité.
  • Forces et faiblesses du protocole TCP/IP.
  • Illustration des attaques de type ARP et IP Spoofing, TCP SYN Flood, SMURF, etc.
  • Déni de service et déni de service distribué.
    HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.).
  • Les attaques sur le DNS.
  • Travaux pratiques
  • Installation et utilisation de l’analyseur réseau Wireshark. Mise en œuvre d’une attaque applicative.

Architectures de sécurité

  • Quelles architectures pour quels besoins ?
  • Sécurisation de l’architecture par la virtualisation.
  • Firewall : pierre angulaire de la sécurité.
  • Evolution technologique des firewalls (Appliance, VPN, IPS, UTM…).
  • Les firewalls et les environnements virtuels.
  • Reverse proxy, filtrage de contenu, cache et authentification

Sécurité des données

  • Cryptographie.
  • Chiffrements symétrique et asymétrique. Fonctions de hachage.
  • Services cryptographiques.
  • Authentification de l’utilisateur.
  • Certificats X509. Signature électronique. Radius. LDAP.
  • Vers, virus, trojans, malwares et keyloggers
  • Travaux pratiques
  • Déploiement d’un proxy HTTP/FTP Antivirus. Mise en œuvre d’un certificat serveur.

Sécurité des échanges

  • Sécurité WiFi.
  • Les limites du WEP. Le protocole WPA et WPA2.
  • Attaque Man in the Middle avec le rogue AP.
  • Le protocole IPSec.
  • Modes tunnel et transport. ESP et AH.
  • Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH…).
  • Les protocoles SSL/TLS.
  • Le protocole SSH. Présentation et fonctionnalités
  • Travaux pratiques
  • Réalisation d’une attaque Man in the Middle sur une session SSL. Mise en œuvre d’IPSec mode transport/PSK.

Sécuriser un système, le « Hardening »

  • Critères d’évaluation (TCSEC, ITSEC et critères communs).
  • Sécurisation de Windows.
  • Gestion des comptes et des autorisations.
  • Contrôle des services.
  • Configuration réseau et audit.
  • Sécurisation de Linux.
  • Travaux pratiques
  • Exemple de sécurisation d’un système Windows et Linux.

Prérequis

  • Bonnes connaissances en réseaux et sécurité.
  • Connaître le guide d’hygiène sécurité de l’ANSSI.
  • Avoir suivi le parcours introductif à la cybersécurité.

Public

Techniciens et administrateurs systèmes et réseaux

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Se repérer dans les démarches à effectuer lors du décès d'un agent titulaire ou contractuel en activité.
  • Renseigner les ayants droit lors du décès sur les conditions de la réversion du régime fonction publique et du régime général de la sécurité sociale.
  • Expliquer le partage des droits à pension de réversion en cas de divorce et de remariage.
  • Estimer les droits à réversion des ayants droits.
Tarif

A partir de 920,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise

Objectifs de la formation

A l’issue de la formation, le stagiaire sera capable de :

  • Savoir gérer le quotidien : passer un appel,répondre au téléphone, gérer les problèmes courants, organiser un événement
  • Savoir gérer des communications à la tournure imprévue ou conflictuelle : savoir expliquer de manière synthétique,savoir rassurer
  • Adapter son style de communication à l’interlocuteur en contexte bilatéral ou multilatéral
  • Développer une aisance communicationnelle(terminologique et syntaxique) : optimiser sa participation aux téléconférences
Tarif

A partir de 672,00 €

Durée

28 heures (minimum)

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Découvrir le métier de mandataire immobilier indépendant
  • Sélectionner le réseau susceptible de convenir à ses aspirations
  • Examiner les fondamentaux juridiques de la transaction immobilière
  • Gérer efficacement le traitement et la gestion des clients vendeurs et acquéreurs
Tarif

A partir de 1 390,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

L'audit sécurité

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Acquérir une méthodologie et des outils pour réaliser des audits sécurité
  • Mesurer l'efficacité de son système de management de la sécurité
  • Proposer des axes d'amélioration
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concevoir l'intégration d'Exchange Server avec l'infrastructure actuelle - àŠtre en mesure de garantir la sécurité de la messagerie - àŠtre capable de déployer la haute disponibilité d'Exchange Server 2010 - Savoir restaurer la messagerie après un sinistre
Tarif

A partir de 2 450,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Installer et configurer Microsoft Windows Server 2012 - Décrire les services de domaines Active Directory et gérer les objets - Configurer le réseau avec IPv4 et IPv6 - Installer et configurer les services DHCP et DNS - Configurer le stockage local sur un serveur - Créer et gérer les stratégies de groupe - Sécuriser les serveurs Windows en utilisant les stratégies de groupe - Mettre en œuvre la virtualisation de serveurs avec Hyper-V
Tarif

A partir de 2 450,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Habilitation électrique initiale : opérations d’ordre électrique en Basse Tension (BT) B1(V), B2(V), B2V Essai, BR, BE Essai et/ou Mesure et/ou Vérification, BC, H0-H0V :

- Exécuter en sécurité des opérations sur les installations et équipements électriques basse tension dans le respect des prescriptions de la NF C 18-510

Tarif

A partir de 1 195,00 €

Durée

2,5 jours + 0,5 jour de Travaux Pratiques - 21 h

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les avantages et inconvénients de la conteneurisation
  • Déployer et administrer la plateforme Docker
  • Configurer et utiliser le moteur Docker
  • Décrire la création des images Docker et Dockerfile
  • Intéragir avec le Docker Hub et Docker Registry privés
  • Mettre en oeuvre et configurer des conteneurs
  • Déployer des applications dans les conteneurs
  • Gérer les réseaux et le stockage
  • Maintenir et surveiller une infrastructure de conteneurs en production.
Tarif

A partir de 2 010,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

Evaluer et déterminer les différentes solutions de déploiement du poste de travail - Planifier une stratégie de gestion d'images - Mettre en œuvre la sécurité du poste de travail - Capturer et gérer une image du système d'exploitation - Planifier et mettre en œuvre User State Migration Tool - Planifier et déployer des postes de travail en utilisant Microsoft Deployment Toolkit - Planifier et déployer les postes de travail en utilisant System Center 2012 Configuration Manager - Planifier et mettre en œuvre Remote Desktop Services - Gérer la virtualisation de l'état utilisateur des postes de travail - Planifier et mettre en œuvre les mises à  jour pour assurer le support - Protéger les postes de travail contre les logiciels malveillants et les pertes de données - Surveiller les performances et la bonne santé de l'infrastructure du poste de travail
Tarif

A partir de 2 450,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Maîtriser les mesures de la norme ISO 27001 traitant de la sécurité du système d'information et de son management
Tarif

A partir de 2 175,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...