Sécurité des systèmes et services réseaux

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les enjeux de la sécurité des systèmes d'information, ainsi que ses acteurs et ses limites
  • Proposer des solutions pour pouvoir faire transiter des données sur un réseau d'entreprise de façon sécurisée
  • Installer et paramétrer un pare-feu approprié au réseau d'une entreprise
  • Installer et configurer un proxy
  • Mettre en place un filtrage
  • Utiliser différents outils permettant de détecter une intrusion sur un réseau.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 680,00 €

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 680,00 €

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Les fondamentaux de la sécurité système et réseau

  • Quelques fondamentaux
  • Les fondamentaux de la SSI
  • Panorama des risques actuels
  • Piloter et maîtriser les risques
  • Méthodologies appliquées
  • Les documentations essentielles
  • Les architectures réseaux
  • Evolution des architectures
  • La sécurisation d'un système
  • Réussir et mettre en oeuvre une bonne sécurisation
  • Panorama des solutions du marché

Les forces et faiblesses des protocoles TCP/IP

  • Principales faiblesses de la pile TCP/IP
  • Contourner un environnement Linux
  • Les faiblesses de l'accès réseau
  • La couche d'interconnexion des réseaux
  • La couche transport
  • La couche application
  • Maîtriser l'interprétation des flux réseaux
  • La sécurisation des réseaux
  • Forces et faiblesses d'un commutateur
Exemple de travaux pratiques (à titre indicatif)
  • Démonstration d'attaques et défense sur TCP/IP

Jour 2

Intégrer et gérer un firewall

  • Utiliser un firewall
  • Utiliser des ACL (Access Control List)
  • Utiliser les agents SNMP (Simple Network Management Protocol)
  • Gérer la journalisation
  • Eviter les faux positifs
Exemple de travaux pratiques (à titre indicatif)
  • Déploiement d'un firewall

Proxy, IDS (Intrusion Detection System) et IPS (Intrusion Prevention System)

  • Les proxies
  • Installation
  • Création de règles et listes
  • Bonnes pratiques
  • Les IDS et IPS
  • Différents IDS (HIDS, NHIDS...)
  • Installation d'un NIDS (Network Based Intrusion Detection System)
  • Mise en pratiques des règles
  • Remonter les alertes
Exemple de travaux pratiques (à titre indicatif)
  • Déploiement d'un IDS

Jour 3

Sécurité du routage

  • Les "appliances" de sécurité
  • Les routeurs
  • Les attaques sur les routeurs
  • Les attaques sur les protocoles de routage
  • RIP (Routing Information Protocol)
  • OSPF (Open Shortest Path First)
  • EIGRP (Enhanced Interior Gateway Routing Protocol)
  • HSRP (Hot Standby Router Protocol)
  • IS-IS
  • BGP (Border Gateway Protocol)
Exemple de travaux pratiques (à titre indicatif)
  • Mise en place d'un routage sécurisé

Virtualisation et durcissement

  • Contre-mesures
  • Virtualisation
  • Risques et faiblesses
  • Les éléments de sécurisation
  • Nouveaux concepts

Jour 4

Durcissement Windows

  • Sécurisation du démarrage (Secure Boot - UEFI)
  • Chiffrement des disques durs (Bitlocker, TPM, agent de récupération)
  • Pare-feu Windows (configuration et règles)
  • Contrôler l'élévation de privilèges (UAC)
  • Sécurisation des contenus Web (Smartscreen)
  • Windows Defender
  • Fonctionnalités antivirales (Device Guard, Credential Guard, AMSI)
Exemple de travaux pratiques (à titre indicatif)
  • Elévation de privilèges avec et sans UAC
  • Durcissement d'une machine Windows

Durcissement Linux

  • Services exposés à des flux non maîtrisés
  • Configuration système - sysctl
  • Gestion de comptes d'accès
  • Désactivation des comptes utilisateurs inutilisés
  • Délai d'expiration de sessions utilisateurs
  • PAM et NSS
  • PAM (Pluggable Authentication Modules)
  • NSS (Name Service Switch)
  • Vérification systèmes de fichiers et droits
  • Umask
  • Fichiers à contenu sensible
  • Les fichiers exécutables setuid ou setgid
  • Fichiers sans utilisateur ou groupe propriétaire
  • Les fichiers et répertoires accessibles à tous en écriture
  • Les fichiers IPC nommés, sockets ou pipes
  • Services réseau résidents
  • Configuration d'outils et services de monitoring
  • Syslog
  • Mails et mails root
  • Surveillance du système par auditd
Exemple de travaux pratiques (à titre indicatif)
  • Durcissement d'une machine Linux

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir des connaissances en réseau et système.

Public

Administrateurs système et réseau, consultants en sécurité informatique.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

12 jours (84 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Évaluation des compétences acquises via un questionnaire en ligne intégrant des mises en situation.
Tarif

A partir de 2 650,00 €

Durée

5 jours (35 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Devenez un manager 360

Proposé par GERESO

Objectifs de la formation

  • Analyser son mode de management par la mesure de ses compétences émotionnelles et sociales avec un outil 360.
  • Mettre en place un plan d’action pour faire évoluer ses compétences et gagner en efficacité managériale.
  • Améliorer sa capacité d'adaptation en identifiant ses émotions.
  • Développer son empathie et son sens politique.
  • Développer son leadership pour mieux fédérer et motiver son équipe.
Tarif

Contacter l'organisme

Durée

2 jours

Modes
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Organiser un projet pour la réalisation de consignations tout fluide (NFX 60 400/LO-TO) :

- Définir les besoins de mise en sécurité d’une installation ou d’un équipement (référence norme NFX 60 400 et LO-TO) - Identifier le rôle de chacun et ses responsabilités - Déterminer les moyens nécessaires - Définir une organisation des services internes et lors d’intervention d’entreprises extérieures pour la réalisation des processus de mise en sécurité des énergies

Tarif

A partir de 407,00 €

Durée

1 jour - 7h

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Appliquer les notions de sécurité avancées d'un environnement Windows Server
  • Utiliser les différentes méthodes de gestion des risques IT et le management associé
  • Mettre en oeuvre la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité)
  • Appliquer les mesures de sécurité
  • Gérer les accès privilégiés et le durcissement de l'identité
  • Protéger les accès et les données
  • Sécuriser les échanges
  • Auditer la sécurité
  • Reconnaître les différentes bonnes pratiques.
Tarif

A partir de 3 550,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Comprendre les services proposés par votre abonnement, d'utiliser mieux et plus largement les outils de communication
Tarif

A partir de 850,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Développer des compétences avancées en test d'intrusion et en évaluation de la sécurité des applications Web
  • Utiliser les techniques de détection et d'exploitation de vulnérabilités
  • Identifier et résoudre les failles de sécurité spécifiques aux applications Web.
Tarif

A partir de 2 130,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Utiliser une méthode d'accompagnement d'une organisation détentrice d'un projet de relocalisation (déménagement de salle informatique / Data Center), depuis la qualification de l'expression des besoins jusqu'au transfert physique
  • Mettre en adéquation le processus de relocalisation avec les normes à disposition et l'impératif de la continuité des services informatiques
  • Coordonner la diversité des centres de compétences impliqués par la relocalisation
  • Ordonnancer, planifier et contrôler la réalisation des tâches
  • Identifier la nature et le rôle des livrables spécifiques d'un projet de transfert
  • Piloter sereinement le déménagement réel le jour J, puis contrôler la bonne exécution des services.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Identifier les différents systèmes de calculs de coût
  • Préciser leurs avantages et limites
  • Distinguer les étapes de mise en oeuvre
  • Déterminer les principes de modélisation
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Découvrir les fondamentaux de la communication - Comprendre les règles de base - Concevoir et mettre en oeuvre des supports de communication
Tarif

A partir de 2 950,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...