Les bases de la sécurité systèmes et réseau

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Connaître les failles et les menaces des systèmes d’information
  • Maîtriser le rôle des divers équipements de sécurité
  • Mettre en œuvre les principaux moyens de sécurisation des réseaux

ADALIANCE


Formez vos collaborateurs en alliant l'humain et le digital
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 21 heures réparties sur 3 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

ADALIANCE


Formez vos collaborateurs en alliant l'humain et le digital
Voir la fiche

Tarif

Contacter l'organisme

Durée 21 heures réparties sur 3 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Les plus de cette formation

  • Adaptation exacte à vos besoins, votre environnement, votre vocabulaire
  • Entraînements par jeux de rôles, mises en situations
  • Utilisation d’études de cas d’entreprises ayant réussies leur transformation numérique
  • Expertise et expérience du formateur, exemples

Profil Animateur

  • Expert-formateur de la cybersécurité et de la transformation numérique

Programme

Tous les programmes sont sur mesure et à adapter selon vos besoins

Le métier d’intégrateur sécurité

  • Quel est le métier de l’intégrateur sécurité ?
    Quelles sont ses compétences ?
  • Participer au maintien en conditions optimales de sécurité des OS.
  • Intégrer, déployer et maintenir des solutions de sécurité.
  • Les solutions de sécurité essentielles.

Risques et menaces

  • Introduction à la sécurité.
  • Forces et faiblesses du protocole TCP/IP.
  • Illustration des attaques de type ARP et IP Spoofing, TCP SYN Flood, SMURF, etc.
  • Déni de service et déni de service distribué.
    HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.).
  • Les attaques sur le DNS.
  • Travaux pratiques
  • Installation et utilisation de l’analyseur réseau Wireshark. Mise en œuvre d’une attaque applicative.

Architectures de sécurité

  • Quelles architectures pour quels besoins ?
  • Sécurisation de l’architecture par la virtualisation.
  • Firewall : pierre angulaire de la sécurité.
  • Evolution technologique des firewalls (Appliance, VPN, IPS, UTM…).
  • Les firewalls et les environnements virtuels.
  • Reverse proxy, filtrage de contenu, cache et authentification

Sécurité des données

  • Cryptographie.
  • Chiffrements symétrique et asymétrique. Fonctions de hachage.
  • Services cryptographiques.
  • Authentification de l’utilisateur.
  • Certificats X509. Signature électronique. Radius. LDAP.
  • Vers, virus, trojans, malwares et keyloggers
  • Travaux pratiques
  • Déploiement d’un proxy HTTP/FTP Antivirus. Mise en œuvre d’un certificat serveur.

Sécurité des échanges

  • Sécurité WiFi.
  • Les limites du WEP. Le protocole WPA et WPA2.
  • Attaque Man in the Middle avec le rogue AP.
  • Le protocole IPSec.
  • Modes tunnel et transport. ESP et AH.
  • Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH…).
  • Les protocoles SSL/TLS.
  • Le protocole SSH. Présentation et fonctionnalités
  • Travaux pratiques
  • Réalisation d’une attaque Man in the Middle sur une session SSL. Mise en œuvre d’IPSec mode transport/PSK.

Sécuriser un système, le « Hardening »

  • Critères d’évaluation (TCSEC, ITSEC et critères communs).
  • Sécurisation de Windows.
  • Gestion des comptes et des autorisations.
  • Contrôle des services.
  • Configuration réseau et audit.
  • Sécurisation de Linux.
  • Travaux pratiques
  • Exemple de sécurisation d’un système Windows et Linux.

Prérequis

  • Bonnes connaissances en réseaux et sécurité.
  • Connaître le guide d’hygiène sécurité de l’ANSSI.
  • Avoir suivi le parcours introductif à la cybersécurité.

Public

Techniciens et administrateurs systèmes et réseaux

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Reconnaître l'organisation du système de fichiers ainsi que les démons et processus d'une appliance Stormshield Network
  • Localiser, explorer et manipuler les différents fichiers de configuration et de journalisation des activités (logs)
  • Distinguer des particularités et anomalies dans une configuration réseau et routage
  • Réaliser et étudier des captures de trafic réseau
  • Etudier une politique de sécurité et en identifier les directives générales et les paramètres particuliers
  • Identifier les traitements appliqués aux connexions en cours
  • Produire un relevé d'informations adapté, complet et exploitable pour l'établissement d'un diagnostic
  • Configurer des politiques de tunnels VPN IPSec, identifier les mécanismes activés et en diagnostiquer les dysfonctionnements
  • Analyser et diagnostiquer une configuration en haute disponibilité.
Tarif

A partir de 3 950,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Docker - Administration avancée

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Savoir configurer les fonctionnalités avancées de Docker : la sécurité, les configurations multi-hôtes, la création de registres privés, le provisionning de services dans le cloud, ...

Tarif

A partir de 1 550,00 €

Durée

2 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

Plus concrètement, à l'isssue de cette formation CheckPoint R77 Security Engineering vous aurez acquis les connaissances et compétences nécessaires pour :

  • Sauvegarder la Security Gateway et le Management Server
  • Construire, tester et dépanner un regroupement de Security Gateway
  • Mettre à niveau et dépanner un Management Server
  • Configurer et maintenir des solutions de sécurité accélérées
  • Gérer, tester et optimiser des tunnels VPN d'entreprise
  • Construire, tester et dépanner les nombreux scénarios de déploiement
  • Appliquer les conseils de dépannage Check Point Security Systems
  • Savoir appliquer la pratique avancée des techniques de valorisation
  • Migrer vers une solution de sécurité de clustering
  • Créer des événements pour le reporting de conformité
  • Gérer l'accès interne et externe aux ressources d'entreprise
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Architecte Cybersécurité Microsoft, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Être capable de concevoir une stratégie et une architecture confiance zéro
  • Savoir évaluer les stratégies techniques et les stratégies d'opérations de sécurité des Risques conformité en matière de gouvernance (GRC)
  • Comprendre comment concevoir la sécurité pour l'infrastructure
  • Apprendre à concevoir une stratégie de données et d'applications
Tarif

A partir de 2 790,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Etablir l'inventaire des pathologies pouvant altérer les biens immobiliers
  • Classifier les différents types de pathologies du bâtiment

  • Définir les termes de l'expertise

  • Utiliser la terminologie des ouvrages du bâtiment

  • Identifier rapidement les différentes pathologies du bâtiment.
Tarif

A partir de 1 400,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Analyser les paquets réseau et interpréter les modèles de trafic réseau à l'aide de Wireshark
  • Identifier et diagnostiquer les problèmes de performance du réseau et les menaces de sécurité
  • Appliquer les compétences acquises dans des scénarios réels de dépannage et de sécurité du réseau
  • Évaluer de manière critique la santé du réseau et les améliorations de performance après l'analyse
Tarif

A partir de 2 250,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Évaluation des compétences acquises via un questionnaire en ligne intégrant des mises en situation. (Pour passer le certificat voir "Certificat".)
Tarif

A partir de 5 105,00 €

Durée

9 jours (63 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

Les objectifs de la formation Habilitation électrique : recyclage - opérations d’ordre non électrique sur canalisations électriques enterrées (BF-HF) pour les exécutants ou chargés de chantier :

- Exécuter en sécurité des opérations de soutènement et/ou de ripage sur des canalisations enterrées

Tarif

A partir de 438,00 €

Durée

0,5 jour + 0,5 jour de Travaux Pratiques - 7h

Modes

Objectifs de la formation

Concrètement à l'issue de la formation macOS, Administration du Server vous aurez acquis les connaissances et compétences nécessaires pour :

  • Installer macOS X serveur
  • Mettre en oeuvre l'infrastructure réseau (DNS, DHCP)
  • Sécuriser le réseau (VPN, firewall)
  • Administrer un serveur à distance
  • Mettre en oeuvre un annuaire de comptes utilisateurs (Open Directory)
  • Partager des fichiers et des imprimantes
  • Sauvegarder et restaurer rapidement une configuration (image)
  • Disposer d'un serveur de messagerie (Apple Mail Server)
  • Proposer des services collaboratifs aux utilisateurs (serveur WEB, wiki, blog, webmail, ...)
  • Mettre en oeuvre votre propre service de Podcast
Tarif

A partir de 2 440,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

À l'issue de cette formation ISO 27001 Lead Auditor, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre le fonctionnement d’un Système de management de la sécurité de l’information (SMSI) conforme à la norme ISO /CEI 27001
  • Expliquer la corrélation entre la norme ISO/CEI 27001 et la norme ISO/CEI 27002, ainsi qu’avec d’autres normes et cadres réglementaires
  • Comprendre le rôle d’un auditeur : planifier, diriger et assurer le suivi d’un audit de système de management conformément à la norme ISO 19011
  • Savoir diriger un audit et une équipe d’audit
  • Savoir interpréter les exigences d’ISO/CEI 27001 dans le contexte d’un audit du SMSI
  • Acquérir les compétences d’un auditeur dans le but de : planifier un audit, diriger un audit, rédiger des rapports et assurer le suivi d’un audit, en conformité avec la norme ISO 19011
Tarif

A partir de 3 600,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...