Sécurité des systèmes et services réseaux

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les enjeux de la sécurité des systèmes d'information, ainsi que ses acteurs et ses limites
  • Proposer des solutions pour pouvoir faire transiter des données sur un réseau d'entreprise de façon sécurisée
  • Installer et paramétrer un pare-feu approprié au réseau d'une entreprise
  • Installer et configurer un proxy
  • Mettre en place un filtrage
  • Utiliser différents outils permettant de détecter une intrusion sur un réseau.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 680,00 €

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 680,00 €

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Les fondamentaux de la sécurité système et réseau

  • Quelques fondamentaux
  • Les fondamentaux de la SSI
  • Panorama des risques actuels
  • Piloter et maîtriser les risques
  • Méthodologies appliquées
  • Les documentations essentielles
  • Les architectures réseaux
  • Evolution des architectures
  • La sécurisation d'un système
  • Réussir et mettre en oeuvre une bonne sécurisation
  • Panorama des solutions du marché

Les forces et faiblesses des protocoles TCP/IP

  • Principales faiblesses de la pile TCP/IP
  • Contourner un environnement Linux
  • Les faiblesses de l'accès réseau
  • La couche d'interconnexion des réseaux
  • La couche transport
  • La couche application
  • Maîtriser l'interprétation des flux réseaux
  • La sécurisation des réseaux
  • Forces et faiblesses d'un commutateur
Exemple de travaux pratiques (à titre indicatif)
  • Démonstration d'attaques et défense sur TCP/IP

Jour 2

Intégrer et gérer un firewall

  • Utiliser un firewall
  • Utiliser des ACL (Access Control List)
  • Utiliser les agents SNMP (Simple Network Management Protocol)
  • Gérer la journalisation
  • Eviter les faux positifs
Exemple de travaux pratiques (à titre indicatif)
  • Déploiement d'un firewall

Proxy, IDS (Intrusion Detection System) et IPS (Intrusion Prevention System)

  • Les proxies
  • Installation
  • Création de règles et listes
  • Bonnes pratiques
  • Les IDS et IPS
  • Différents IDS (HIDS, NHIDS...)
  • Installation d'un NIDS (Network Based Intrusion Detection System)
  • Mise en pratiques des règles
  • Remonter les alertes
Exemple de travaux pratiques (à titre indicatif)
  • Déploiement d'un IDS

Jour 3

Sécurité du routage

  • Les "appliances" de sécurité
  • Les routeurs
  • Les attaques sur les routeurs
  • Les attaques sur les protocoles de routage
  • RIP (Routing Information Protocol)
  • OSPF (Open Shortest Path First)
  • EIGRP (Enhanced Interior Gateway Routing Protocol)
  • HSRP (Hot Standby Router Protocol)
  • IS-IS
  • BGP (Border Gateway Protocol)
Exemple de travaux pratiques (à titre indicatif)
  • Mise en place d'un routage sécurisé

Virtualisation et durcissement

  • Contre-mesures
  • Virtualisation
  • Risques et faiblesses
  • Les éléments de sécurisation
  • Nouveaux concepts

Jour 4

Durcissement Windows

  • Sécurisation du démarrage (Secure Boot - UEFI)
  • Chiffrement des disques durs (Bitlocker, TPM, agent de récupération)
  • Pare-feu Windows (configuration et règles)
  • Contrôler l'élévation de privilèges (UAC)
  • Sécurisation des contenus Web (Smartscreen)
  • Windows Defender
  • Fonctionnalités antivirales (Device Guard, Credential Guard, AMSI)
Exemple de travaux pratiques (à titre indicatif)
  • Elévation de privilèges avec et sans UAC
  • Durcissement d'une machine Windows

Durcissement Linux

  • Services exposés à des flux non maîtrisés
  • Configuration système - sysctl
  • Gestion de comptes d'accès
  • Désactivation des comptes utilisateurs inutilisés
  • Délai d'expiration de sessions utilisateurs
  • PAM et NSS
  • PAM (Pluggable Authentication Modules)
  • NSS (Name Service Switch)
  • Vérification systèmes de fichiers et droits
  • Umask
  • Fichiers à contenu sensible
  • Les fichiers exécutables setuid ou setgid
  • Fichiers sans utilisateur ou groupe propriétaire
  • Les fichiers et répertoires accessibles à tous en écriture
  • Les fichiers IPC nommés, sockets ou pipes
  • Services réseau résidents
  • Configuration d'outils et services de monitoring
  • Syslog
  • Mails et mails root
  • Surveillance du système par auditd
Exemple de travaux pratiques (à titre indicatif)
  • Durcissement d'une machine Linux

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir des connaissances en réseau et système.

Public

Administrateurs système et réseau, consultants en sécurité informatique.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Maîtriser Microsoft Azure Machine Learning et AML Studio
  • Utiliser Azure Machine Learning
  • Savoir gérer des ensemble de données, les préparer
  • Utiliser des fonctionnalités Engineering, Selection
  • Savoir utiliser le langage Python et R avec Azure Machine Learning
  • Savoir construire, initialiser, optimiser et utiliser des modèles Azure Machine Learning
  • Maîtriser les Cognitives Services, HDInsight
Tarif

A partir de 3 500,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

Les objectifs de la formation Monter, démonter, utiliser et réaliser la vérification journalière des échafaudages de pied :

- Procéder au montage, à la modification et au démontage d’un échafaudage de pied conformément à la notice du fabricant - Utiliser un échafaudage en toute sécurité en respectant les instructions de la notice du fabricant

Tarif

A partir de 736,00 €

Durée

2j / 14h

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Présenter l'architecture de Red Hat Ansible Automation Platform 2
  • Installer et configurer plusieurs instances de Automation Controller et référentiels Automation Hub privés pour coordonner et mettre à l'échelle Red Hat Ansible Automation de manière centralisée
  • Intégrer Red Hat Ansible Automation Platform aux services de référentiel Git centralisés tels que GitLab
  • Gérer les utilisateurs, équipes et autorisations d'accès dans les services Red Hat Ansible Automation Platform
  • Créer et gérer des workflows qui exécutent les processus automatisés en fonction de la réussite ou de l'échec des tâches précédentes
  • Configurer et gérer Automation Mesh pour répartir l'exécution entre Automation Controller et les noeuds d'exécution à distance
  • Résoudre des problèmes et effectuer la maintenance des services de Red Hat Ansible Automation Platform
  • Discuter autour des pratiques recommandées pour assurer la haute disponibilité et l'évolutivité d'un cluster d'automatisation de grande taille.
Tarif

Contacter l'organisme

Durée

5j / 26h

Modes
  • Centre
  • Distance

Objectifs de la formation

Découvrir les leviers e-marketing - Connaître les techniques d'optimisation SEO - Savoir créer une campagne de recherche SEA - Comprendre les enjeux des réseaux sociaux - Créer sa page Facebook et sa page LinkedIn - Mettre en place des campagnes d'e-mailing
Tarif

A partir de 3 475,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Maîtriser l’outil téléphone afin d’en faire un instrument régulier et performant de sa communication commerciale
  • Maîtriser des outils pour prendre des RDV, conseiller et vendre par téléphone
  • Transformer un appel conflictuel en une recherche de solution commune
  • Élaborer le guide d’entretien et de réponse aux objections
  • Maîtriser les techniques de closing
Tarif

A partir de 3 500,00 €

Durée

7j / 49h

Modes
  • Entreprise

Objectifs de la formation

  • Identifier les phases de conception d'un projet de communication omnicanal (print/digital/réseaux sociaux) 
  • Définir les objectifs, priorités,cibles et moyens nécessaires pour piloter au mieux votre stratégie de communication 
  • Piloter l'équipe impliquée dans le projet et optimiser le travail d'équipe en développant votre leadership : en interne, en agence ou avec les freelance
Tarif

A partir de 1 490,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Reconnaître les différentes caractéristiques et propriétés des principaux réseaux VPN
  • Choisir le type de réseau VPN adapté aux attentes et au mode de fonctionnement d'une entreprise / d'un particulier
  • Monter un réseau VPN de base en s'appuyant sur des protocoles courants (SSL / TLS, PPTP, L2TP, IPsec)
  • Diagnostiquer et résoudre les problèmes fréquemment rencontrés sur les réseaux VPN.
Tarif

A partir de 2 010,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

Planifier et documenter les fonctionnalités de maintenance les plus courantes pour des réseaux complexes - Développer un «process» de dépannage pour identifier et résoudre les problèmes Sélectionner les outils nécessaires au dépannage - Dépanner l'accès redondé à  un ISP - Dépanner les protocoles EIGRP, OSPF et BGP incluant la redistribution - Dépanner les protocoles HSRP, VRRP et GLBP - Dépanner les EthernetChannel - Dépanner les protocoles NTP, DNS, passerelles par défaut, IP SLA, AAA et GRE - Résoudre les problèmes d'accès aux ressources distantes ou Internet - Résoudre les problèmes d'accès Telnet ou SSH - Résoudre les soucis d'attribution par un serveur DHCP.
Tarif

A partir de 2 975,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Habilitation électrique recyclage : opérations d’ordre électrique simples et Manœuvre - BS et/ou BE Manœuvre et/ou HE Manœuvre :

- Exécuter en sécurité des interventions de remplacement et de raccordement - Exécuter en sécurité des manœuvres dans le respect des prescriptions de sécurité électrique pour les personnes habilitées

Tarif

A partir de 829,00 €

Durée

1 jour + 0,5 jour de Travaux Pratiques - 10,5 h

Modes

Je cherche à faire...