L'ajout de cookie est désactivé sur votre navigateur, vous devez l'activer pour pouvoir naviguer sur ce site internet.
UpUp, la 1ère plateforme de mutualisation de formations.

Sécurité systèmes et réseaux - Les fondamentaux

Formation Réseaux et Télécoms

Sécurité systèmes et réseaux - Les fondamentaux

Informatique > Réseaux et Télécoms

Objectifs

  • Pouvoir évaluer les risques internes et externes liés à l'utilisation d'Internet.
  • Comprendre quels sont les mécanismes qui permettent de garantir la fiabilité et la confidentialité des données grâce aux différentes solutions sécurisantes.
  • Disposer d'une première approche des concepts techniques, pour comprendre la sécurité. des systèmes d'information.

Le programme de la formation

L'environnement

 

Le périmètre (réseaux, systèmes d'exploitation, applications)
Les acteurs (hackers, responsables sécurité, auditeurs, vendeurs et éditeurs)
La veille technologique
Les organismes officiels

 

Les méthodes des attaquants

 

Les scénarios d'attaques intrusion, DDOS, ...
Les attaques sur les protocoles réseaux
Les faiblesses des services : Web, VoIP, Messagerie
Le code vandale : virus, vers et chevaux de Troie

 

La sécurité des accès, Firewall, WAF, Proxy, NAC

 

L'accès des stations aux réseaux d'entreprise et organisation,802.1X, NAC
Les différents types de firewalls
Les règles de filtrage
Les règles de la translation d'adresse (NAT)
La mise en oeuvre d'une zone démilitarisée (DMZ)
La détection et surveillance avec les iDS
L'intégration d'un firewall dans le réseau d'entreprise et organisation
La gestion et l'analyse des fichiers log

 

La sécurité des systèmes d'exploitation

 

Le hardening de Windows
Le hardening d'Unix/Linux
Le hardening des nomades : IOS / Android

 

La sécurité des applications avec exemple d'architectures

 

Les serveurs et clients Web
La messagerie électronique
La VoIP IPbx et téléphones

 

La sécurité des échanges, la cryptographie

 

L'objectif du cryptage et fonctions de base
Les algorithmes symétriques
Les algorithmes asymétriques
Les algorithmes de hashing
Les méthodes d'authentification (pap, chap, Kerberos)
Le HMAC et la signature électronique
Les certificats et la PKI
Les protocoles SSL IPSEC S/MIME
Les VPN réseau privé virtuel site à site et nomade

Public et Pré-requis de la formation

Responsables de l'informatique, Administrateurs réseaux, Techniciens, Webmasters, Responsables de la sécurité informatique.

 

Il est nécessaire d'avoir une bonne connaissance générale des réseaux et des systèmes d'exploitation courants.

Méthode pédagogique de la formation

L'assimilation d'une méthodologie pour la mise en oeuvre d'une sécurité performante des réseaux.
Une formation rythmée par une pédagogie qui repose sur des exemples concrets.
Les conseils de consultants experts en sécurité du SI.
Les participants intéressés par une mise en pratique opérationnelle de la sécurité préfèreront la formation "Sécurité systèmes et réseaux - Mise en oeuvre".

29 Commentaires