Sécurité des systèmes et services réseaux

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les enjeux de la sécurité des systèmes d'information, ainsi que ses acteurs et ses limites
  • Proposer des solutions pour pouvoir faire transiter des données sur un réseau d'entreprise de façon sécurisée
  • Installer et paramétrer un pare-feu approprié au réseau d'une entreprise
  • Installer et configurer un proxy
  • Mettre en place un filtrage
  • Utiliser différents outils permettant de détecter une intrusion sur un réseau.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 680,00 €

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 680,00 €

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Les fondamentaux de la sécurité système et réseau

  • Quelques fondamentaux
  • Les fondamentaux de la SSI
  • Panorama des risques actuels
  • Piloter et maîtriser les risques
  • Méthodologies appliquées
  • Les documentations essentielles
  • Les architectures réseaux
  • Evolution des architectures
  • La sécurisation d'un système
  • Réussir et mettre en oeuvre une bonne sécurisation
  • Panorama des solutions du marché

Les forces et faiblesses des protocoles TCP/IP

  • Principales faiblesses de la pile TCP/IP
  • Contourner un environnement Linux
  • Les faiblesses de l'accès réseau
  • La couche d'interconnexion des réseaux
  • La couche transport
  • La couche application
  • Maîtriser l'interprétation des flux réseaux
  • La sécurisation des réseaux
  • Forces et faiblesses d'un commutateur
Exemple de travaux pratiques (à titre indicatif)
  • Démonstration d'attaques et défense sur TCP/IP

Jour 2

Intégrer et gérer un firewall

  • Utiliser un firewall
  • Utiliser des ACL (Access Control List)
  • Utiliser les agents SNMP (Simple Network Management Protocol)
  • Gérer la journalisation
  • Eviter les faux positifs
Exemple de travaux pratiques (à titre indicatif)
  • Déploiement d'un firewall

Proxy, IDS (Intrusion Detection System) et IPS (Intrusion Prevention System)

  • Les proxies
  • Installation
  • Création de règles et listes
  • Bonnes pratiques
  • Les IDS et IPS
  • Différents IDS (HIDS, NHIDS...)
  • Installation d'un NIDS (Network Based Intrusion Detection System)
  • Mise en pratiques des règles
  • Remonter les alertes
Exemple de travaux pratiques (à titre indicatif)
  • Déploiement d'un IDS

Jour 3

Sécurité du routage

  • Les "appliances" de sécurité
  • Les routeurs
  • Les attaques sur les routeurs
  • Les attaques sur les protocoles de routage
  • RIP (Routing Information Protocol)
  • OSPF (Open Shortest Path First)
  • EIGRP (Enhanced Interior Gateway Routing Protocol)
  • HSRP (Hot Standby Router Protocol)
  • IS-IS
  • BGP (Border Gateway Protocol)
Exemple de travaux pratiques (à titre indicatif)
  • Mise en place d'un routage sécurisé

Virtualisation et durcissement

  • Contre-mesures
  • Virtualisation
  • Risques et faiblesses
  • Les éléments de sécurisation
  • Nouveaux concepts

Jour 4

Durcissement Windows

  • Sécurisation du démarrage (Secure Boot - UEFI)
  • Chiffrement des disques durs (Bitlocker, TPM, agent de récupération)
  • Pare-feu Windows (configuration et règles)
  • Contrôler l'élévation de privilèges (UAC)
  • Sécurisation des contenus Web (Smartscreen)
  • Windows Defender
  • Fonctionnalités antivirales (Device Guard, Credential Guard, AMSI)
Exemple de travaux pratiques (à titre indicatif)
  • Elévation de privilèges avec et sans UAC
  • Durcissement d'une machine Windows

Durcissement Linux

  • Services exposés à des flux non maîtrisés
  • Configuration système - sysctl
  • Gestion de comptes d'accès
  • Désactivation des comptes utilisateurs inutilisés
  • Délai d'expiration de sessions utilisateurs
  • PAM et NSS
  • PAM (Pluggable Authentication Modules)
  • NSS (Name Service Switch)
  • Vérification systèmes de fichiers et droits
  • Umask
  • Fichiers à contenu sensible
  • Les fichiers exécutables setuid ou setgid
  • Fichiers sans utilisateur ou groupe propriétaire
  • Les fichiers et répertoires accessibles à tous en écriture
  • Les fichiers IPC nommés, sockets ou pipes
  • Services réseau résidents
  • Configuration d'outils et services de monitoring
  • Syslog
  • Mails et mails root
  • Surveillance du système par auditd
Exemple de travaux pratiques (à titre indicatif)
  • Durcissement d'une machine Linux

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir des connaissances en réseau et système.

Public

Administrateurs système et réseau, consultants en sécurité informatique.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les généralités de l'électricité, notamment les notions de courant et de tension
  • Identifier les effets du courant sur le corps humain et les différents domaines de tension et zones d'environnement associés
  • Expliquer la définition d'une habilitation et des symboles correspondants, ainsi que les prescriptions associées aux zones de travail
  • Identifier les Equipements de Protection Collective (EPC) et décrire la conduite à tenir en cas d'accident et d'incendie dans un environnement électrique
  • Appliquer les procédures et consignes en cas d'accident corporel ou d'incendie dans un environnement électrique
  • Définir les limites de l'habilitation et expliquer les informations à échanger ou à transmettre au chargé d'exploitation électrique
  • Identifier les matériaux électriques BT et TBT ainsi que les Equipements de Protection Individuelle (EPI)
  • Décrire la mise en sécurité et les mesures de prévention à observer lors d'une intervention, en respectant les procédures de remplacement et de raccordement
  • Expliquer la procédure de réarmement d'un disjoncteur et réaliser une analyse des risques pour une situation donnée.
Tarif

A partir de 960,00 €

Durée

2j / 14h

Modes
  • Centre

Objectifs de la formation

À l'issue de cette formation ISO 27001 Lead Auditor, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre le fonctionnement d’un Système de management de la sécurité de l’information (SMSI) conforme à la norme ISO /CEI 27001
  • Expliquer la corrélation entre la norme ISO/CEI 27001 et la norme ISO/CEI 27002, ainsi qu’avec d’autres normes et cadres réglementaires
  • Comprendre le rôle d’un auditeur : planifier, diriger et assurer le suivi d’un audit de système de management conformément à la norme ISO 19011
  • Savoir diriger un audit et une équipe d’audit
  • Savoir interpréter les exigences d’ISO/CEI 27001 dans le contexte d’un audit du SMSI
  • Acquérir les compétences d’un auditeur dans le but de : planifier un audit, diriger un audit, rédiger des rapports et assurer le suivi d’un audit, en conformité avec la norme ISO 19011
Tarif

A partir de 3 600,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Conception des réseaux d'entreprise Cisco, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Concevoir le routage interne EIGRP (Enhanced Interior Gateway Routing Protocol) pour le réseau d'entreprise
  • Concevoir le routage interne OSPF (Open Shortest Path First) pour le réseau d'entreprise
  • Concevoir le routage interne de système intermédiaire à système intermédiaire (IS-IS) pour le réseau d'entreprise
  • Concevoir un réseau en fonction des besoins du client
  • Routage BGP (Design Border Gateway Protocol) pour le réseau d'entreprise
  • Décrire les différents types et utilisations des familles d'adresses Multiprotocole BGP (MP-BGP)
  • Décrire le partage de charge BGP
  • Concevoir un réseau BGP en fonction des besoins du client
  • Décider de l'emplacement de la limite L2/L3 dans votre réseau de campus et prendre les décisions de conception
  • Décrire les considérations de conception de la couche 2 pour les réseaux Enterprise Campus
  • Concevoir un réseau LAN en fonction des besoins du client
  • Décrire les considérations de conception de la couche 3 dans un réseau Enterprise Campus
  • Examiner les concepts fondamentaux de Cisco SD-Access
  • Décrire la conception des Fabrics Cisco SD-Access
  • Concevoir une structure de campus à accès défini par logiciel (SD-Access) en fonction des besoins du client
  • Concevoir des VPN gérés par des fournisseurs de services
  • Concevoir des VPN gérés par l'entreprise
  • Concevoir un WAN résilient
  • Concevoir un réseau WAN résilient en fonction des besoins du client
  • Examiner l'architecture SD-WAN de Cisco
  • Décrire les options de déploiement Cisco SD-WAN
  • Concevoir la redondance du Cisco SD-WAN
  • Expliquer les principes de base de la QoS
  • Conception de la qualité de service (QoS) pour le WAN
  • Conception de la QoS pour le réseau d'entreprise en fonction des exigences du client
  • Expliquer les principes de base de la multidiffusion
  • Concevoir des solutions de distribution de points de rendez-vous
  • Décrire les considérations de haut niveau lors de la conception de l'adressage IP
  • Créer un plan d'adressage IPv6
  • Planifier un déploiement IPv6 dans un réseau IPv4 d'entreprise existant
  • Décrire les difficultés que vous pourriez rencontrer lors de la transition vers IPv6
  • Concevoir un plan d'adressage IPv6 en fonction des exigences du client
  • Décrire les API et les protocoles de réseau
  • Décrire Yet Another Next Generation (YANG), Network Configuration Protocol (NETCONF) et Representational State Transfer Configuration Protocol (RESTCONF)
Tarif

A partir de 3 990,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Créer et utiliser des Web Services REST en PHP dans le cadre d'une application de type SOA ou d'utilisation dans le cadre d'interface graphique ou service
  • Mettre en oeuvre JSON/RPC et comparer avec REST.
Tarif

A partir de 1 220,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Mener l’interview de vente par le diagnostic en
    détectant ses enjeux profonds
  • Co-créer de la valeur avec le client
  • Vendre des services et de la valeur ajoutée en mode
    « PULL »
  • Déterminer et appliquer les meilleures stratégies et tactiques
    de vente
Tarif

A partir de 1 650,00 €

Durée

2j / 14h

Modes
  • Entreprise

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Centre
  • Distance

Objectifs de la formation

Les objectifs de la formation Habilitation électrique recyclage : opérations d’ordre électrique simples et Manœuvre - BS et/ou BE Manœuvre et/ou HE Manœuvre :

- Exécuter en sécurité des interventions de remplacement et de raccordement - Exécuter en sécurité des manœuvres dans le respect des prescriptions de sécurité électrique pour les personnes habilitées

Tarif

A partir de 829,00 €

Durée

1 jour + 0,5 jour de Travaux Pratiques - 10,5 h

Modes

Objectifs de la formation

  • Créer et administrer un site Sharepoint
  • Créer et personnaliser des listes et bibliothèques de documents
  • Utiliser et créer des workflows basiques
  • Gérer la sécurité du site Sharepoint
  • Optimiser la collaboration avec Sharepoint
Tarif

A partir de 1 200,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Big Data Business Intelligence vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre le vocabulaire des statisticiens
  • Éffectuer les calculs récurrents (moyennes, écart type, variance, etc.)
  • Situer la frontière entre les statistiques et les probabilités tout en sachant effectuer des calculs probabilistes simples
  • Appréhender ensuite les principales lois des statistiques afin de tester vos données
  • Choisir le bon outil pour représenter vos études statistiques et ainsi bien communiquer dessus
Tarif

A partir de 1 860,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Dépanner les technologies niveau 2, telles que STP (Spanning Tree Protocol), port channel, vPC, Cisco FabricPath et FEX
  • Implémenter des composants de Data Center tels que les commutateurs Cisco Nexus 9000, 7000, 5000 et MDS ainsi que les Nexus 2000 Fabric Extenders
  • Dépanner la First Hop redondance, le routage et le CFS (Cisco Fabric Services) dans le Data Center
  • Décrire les serveurs Cisco UCS
  • Dépanner les solutions de virtualisation, telles que OTV, VRF et VXLAN
  • Dépanner les réseaux de la zone de stockage, y compris Fibre Channel, FCoE, Zoning, NPV et NPIV
  • Dépanner l'informatique unifiée du Data Center.
Tarif

A partir de 4 260,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Je cherche à faire...