Sécurité des systèmes et services réseaux

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les enjeux de la sécurité des systèmes d'information, ainsi que ses acteurs et ses limites
  • Proposer des solutions pour pouvoir faire transiter des données sur un réseau d'entreprise de façon sécurisée
  • Installer et paramétrer un pare-feu approprié au réseau d'une entreprise
  • Installer et configurer un proxy
  • Mettre en place un filtrage
  • Utiliser différents outils permettant de détecter une intrusion sur un réseau.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 680,00 €

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 680,00 €

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Les fondamentaux de la sécurité système et réseau

  • Quelques fondamentaux
  • Les fondamentaux de la SSI
  • Panorama des risques actuels
  • Piloter et maîtriser les risques
  • Méthodologies appliquées
  • Les documentations essentielles
  • Les architectures réseaux
  • Evolution des architectures
  • La sécurisation d'un système
  • Réussir et mettre en oeuvre une bonne sécurisation
  • Panorama des solutions du marché

Les forces et faiblesses des protocoles TCP/IP

  • Principales faiblesses de la pile TCP/IP
  • Contourner un environnement Linux
  • Les faiblesses de l'accès réseau
  • La couche d'interconnexion des réseaux
  • La couche transport
  • La couche application
  • Maîtriser l'interprétation des flux réseaux
  • La sécurisation des réseaux
  • Forces et faiblesses d'un commutateur
Exemple de travaux pratiques (à titre indicatif)
  • Démonstration d'attaques et défense sur TCP/IP

Jour 2

Intégrer et gérer un firewall

  • Utiliser un firewall
  • Utiliser des ACL (Access Control List)
  • Utiliser les agents SNMP (Simple Network Management Protocol)
  • Gérer la journalisation
  • Eviter les faux positifs
Exemple de travaux pratiques (à titre indicatif)
  • Déploiement d'un firewall

Proxy, IDS (Intrusion Detection System) et IPS (Intrusion Prevention System)

  • Les proxies
  • Installation
  • Création de règles et listes
  • Bonnes pratiques
  • Les IDS et IPS
  • Différents IDS (HIDS, NHIDS...)
  • Installation d'un NIDS (Network Based Intrusion Detection System)
  • Mise en pratiques des règles
  • Remonter les alertes
Exemple de travaux pratiques (à titre indicatif)
  • Déploiement d'un IDS

Jour 3

Sécurité du routage

  • Les "appliances" de sécurité
  • Les routeurs
  • Les attaques sur les routeurs
  • Les attaques sur les protocoles de routage
  • RIP (Routing Information Protocol)
  • OSPF (Open Shortest Path First)
  • EIGRP (Enhanced Interior Gateway Routing Protocol)
  • HSRP (Hot Standby Router Protocol)
  • IS-IS
  • BGP (Border Gateway Protocol)
Exemple de travaux pratiques (à titre indicatif)
  • Mise en place d'un routage sécurisé

Virtualisation et durcissement

  • Contre-mesures
  • Virtualisation
  • Risques et faiblesses
  • Les éléments de sécurisation
  • Nouveaux concepts

Jour 4

Durcissement Windows

  • Sécurisation du démarrage (Secure Boot - UEFI)
  • Chiffrement des disques durs (Bitlocker, TPM, agent de récupération)
  • Pare-feu Windows (configuration et règles)
  • Contrôler l'élévation de privilèges (UAC)
  • Sécurisation des contenus Web (Smartscreen)
  • Windows Defender
  • Fonctionnalités antivirales (Device Guard, Credential Guard, AMSI)
Exemple de travaux pratiques (à titre indicatif)
  • Elévation de privilèges avec et sans UAC
  • Durcissement d'une machine Windows

Durcissement Linux

  • Services exposés à des flux non maîtrisés
  • Configuration système - sysctl
  • Gestion de comptes d'accès
  • Désactivation des comptes utilisateurs inutilisés
  • Délai d'expiration de sessions utilisateurs
  • PAM et NSS
  • PAM (Pluggable Authentication Modules)
  • NSS (Name Service Switch)
  • Vérification systèmes de fichiers et droits
  • Umask
  • Fichiers à contenu sensible
  • Les fichiers exécutables setuid ou setgid
  • Fichiers sans utilisateur ou groupe propriétaire
  • Les fichiers et répertoires accessibles à tous en écriture
  • Les fichiers IPC nommés, sockets ou pipes
  • Services réseau résidents
  • Configuration d'outils et services de monitoring
  • Syslog
  • Mails et mails root
  • Surveillance du système par auditd
Exemple de travaux pratiques (à titre indicatif)
  • Durcissement d'une machine Linux

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir des connaissances en réseau et système.

Public

Administrateurs système et réseau, consultants en sécurité informatique.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les différentes étapes du processus de recrutement et d'intégration
  • Analyser les besoins d'un poste et définir un profil de compétences recherché
  • Sélectionner et utiliser différentes sources de recrutement pour trouver des candidats potentiels
  • Evaluer les compétences techniques et comportementales des candidats de manière appropriée
  • Choisir le candidat final en utilisant des critères objectifs et pertinents
  • Elaborer un plan d'intégration personnalisé pour les nouveaux collaborateurs
  • Préparer les ressources et le matériel nécessaires à l'intégration du collaborateur
  • Communiquer efficacement avec l'équipe et les parties prenantes concernées lors de l'intégration
  • Evaluer l'efficacité du processus d'intégration et mesurer la satisfaction du collaborateur
  • Identifier les obstacles potentiels à une intégration réussie et prendre des mesures correctives appropriées.
Tarif

A partir de 2 100,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Être capable d’intervenir efficacement face à une situation d’accident et, dans le respect de
  • l’organisation de l’entreprise et des procédures spécifiques fixés en matière de prévention,
  • de mettre en application ses compétences au profit de la santé et sécurité au travail
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise

Formation Maîtriser Symfony

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation Maîtriser Symfony, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Découvrir le framework Symfony pour créer votre site Web
  • Créer un nouveau projet Symfony, en partant de rien
  • Décrire l'organisation structurée des répertoires / fichiers et y appliquer un pattern MVC
  • Construire les premières pages Web avec le moteur de rendu Twig et le gestionnaire d'assets Webpack Encore
  • Créer des formulaires Symfony et gérer la persistance d'objets via Doctrine
  • Concevoir le principe d'injection de dépendances et utiliser le registre de services de manière adaptée et efficace
  • Interagir avec le fonctionnement de Symfony à travers les évènements
  • Savoir créer ses propres services
  • Être capable de surcharger des services existants
Tarif

A partir de 2 490,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation ITIL® 4 Foundtation vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Les concepts-clés de la gestion des services informatiques
  • Comment les principes directeurs d'ITIL® peuvent aider l'organisation à adopter et à adapter la gestion de service
  • Les 4 dimensions de la gestion de service
  • Le but et les composants du système de valeur de service
  • Les activités de la chaîne de valeur du service et comment leur interconnexion concourt à l'amélioration continue
  • Le but des pratiques clés d'ITIL®

Cette formation de mise à niveau vous prépare au passage de la certification ITIL® 4 Foundation. L'examen a lieu en fin de formation.

Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Référent Santé, Sécurité Qualité de Vie au Travail : salarié désigné compétent en prévention :

- Identifier les différents acteurs internes et externes de la prévention en distinguant leurs responsabilités, rôle et moyens - Participer à l’évaluation de la conformité réglementaire en Santé Sécurité et QVT afin de prévenir les atteintes à la santé au travail des salariés en appliquant les exigences essentielles d’un socle réglementaire de base - Décrire des situations dangereuses pouvant affecter ou ayant affecté la santé sécurité et QVT des salariés afin d’alimenter le document unique d’évaluation des risques de l’entreprise à l’aide d’un recueil de faits et d’une grille de cotation - Elaborer et suivre des plans d’actions afin de réduire les risques professionnels auxquels sont exposés les salariés en privilégiant les mesures de prévention (prévention primaire)

Tarif

A partir de 1 545,00 €

Durée

5 jours (3 jours + 2 jours) - 35 heures

Modes

Objectifs de la formation

  • Préparer et installer Windows Server et planifier une stratégie de mise à niveau et de migration du serveur
  • Décrire les différentes options de stockage, notamment les formats de table de partition, les disques de base et dynamiques, les systèmes de fichiers, les disques durs virtuels et le matériel d'entraînement, et expliquer comment gérer les disques et les volumes
  • Décrire les solutions de stockage d'entreprise et choisir la solution appropriée pour une situation donnée
  • Mettre en œuvre et gérer les espaces de stockage et la déduplication des données
  • Installer et configurer Microsoft Hyper-V, et configurer les machines virtuelles
  • Déployer, configurer et gérer les conteneurs Windows et Hyper-V
  • Décrire les technologies de haute disponibilité et de reprise après sinistre dans Windows Server
  • Planifier, créer et gérer un cluster de basculement
  • Implémenter le clustering de basculement pour les machines virtuelles Hyper-V
  • Configurer un cluster NLB (Network Load Balancing) et planifier une implémentation NLB
  • Créer et gérer des images de déploiement
  • Gérer, surveiller et maintenir les installations de machines virtuelles
Tarif

A partir de 2 950,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer la stratégie SAP pour l'expérience utilisateur
  • Décrire, installer et initialiser SAPUI5
  • Utiliser l'outil SAP Business Application Studio
  • Appliquer les différentes composantes d'une interface SAPUI5 et configurer la navigation
  • Localiser une application
  • Consommer des services OData.
Tarif

A partir de 4 100,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Comprendre et pratiquer le métier de community manager
  • Développer sa communauté et améliorer son engagement
  • Générer de l’influence dans un objectif commercial ou marketing
Tarif

A partir de 1 550,00 €

Durée

2j / 14h

Modes
  • Entreprise

Formation Git

Proposé par Sparks

Objectifs de la formation

  • Comparer les systèmes de gestion de versions centralisée et décentralisée
  • Installer et configurer Git
  • Créer et gérer un dépôt local
  • Manipuler les objets Git
  • Collaborer avec un dépôt distant
  • Créer et gérer des branches
  • Gérer les conflits de fusion
  • Appliquer les bonnes pratiques et utiliser les outils Git
Tarif

A partir de 1 400,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Présenter l'infrastructure composable (concepts de base) et les domaines HPE Synergy
  • Explorer l'architecture fonctionnelle de l'environnement HPE Synergy, incluant l'administration de l'infrastructure (HPE Synergy Composer et Frame Link Modules), les modules computes, les modules interconnectés, les systèmes de stockage local, le démarrage et le refroidissement
  • Présenter la gamme HPE Synergy et les capacités des différents équipements
  • Expliquer les topologies et les câblages des interconnexions Master/Satellite des HPE Synergy.
Tarif

A partir de 2 520,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Je cherche à faire...