Sécurité des système et internet

FCRSX01
Nos formations Continues
< Nos formations en Continues
  • Lieu(x) de formation : Issy-les-Moulineaux
  • Domaine(s) de compétences : Cybersécurité, Systèmes & réseaux
OBJECTIFS DE LA FORMATION

 Connaître les enjeux de la sécurité des systèmes d’information, ainsi que ses acteurs et ses limites
 Proposer des solutions pour pouvoir faire transiter des données sur un réseau d’entreprise de façon sécurisée
 Installer et paramétrer un pare-feu approprié au réseau d’une entreprise
 Comprendre les menaces des poste client pour mieux les protégés
 Maitriser les concepts de cryptographie
 Acquérir les techniques de sécurisation officiel et légitime des identités et flux réseaux
 Savoir mettre en œuvre un réseau sans fil sécurisé.
 Panorama des dangers d’internet et bonne pratique de la communauté (OWASP)

Public concerné

 Consultants en sécurité, administrateurs système et réseau, ingénieurs.

Cursus

Intra / Inter

CONTENU DE LA FORMATION
Contenu du module :

1. Sécurité de l'information et cybercriminalité
• Evolution de la cybercriminalité.
• L'identification des agents de menace.
• Les nouvelles menaces
• Les failles de sécurité dans les logiciels.
• Profils et Outils des Hackeurs
• Le déroulement d'une cyberattaque
• Principes de sécurité : politique de sécurité.
• Notions fondamentales : risque, actif, menace...
• Les méthodes de gestion de risques (ISO 27005, EBIOS…,). Panorama des normes ISO 2700x.
2. Firewall, virtualisation et Cloud computing
• Fonctionnalités d'un firewall.
• Différences entre firewalls UTM, enterprise,
• Les serveurs proxy, reverse proxy.
• Produits IPS (Intrusion Prevention System) et IPS NG.
• La mise en place de solutions DMZ (zones démilitarisées).
• Les vulnérabilités dans la virtualisation.
• Les risques associés au Cloud Computing.
• Protocoles réseau et sécurité
3. Sécurité des postes clients
• Comprendre les menaces orientées postes clients.
• Le rôle du firewall personnel et ses limites.
• Les logiciels anti-virus / anti-spyware.
• Comment sécuriser les postes clients et les périphériques amovibles.
• Le contrôle de conformité du client Cisco NAC, Microsoft NAP.
• Les vulnérabilités des navigateurs et des plug-ins.

4. Fondamentaux de la cryptographie
• Les techniques cryptographiques.
• Les algorithmes à clé publique et symétriques.
• Les fonctions de hachage.
• Les signatures.
5. Authentification et habilitation des utilisateurs
• Principe de l'authentification.
• Les protocoles d'authentification.
• Les méthodes d'authentification.
• Techniques de vol de mot de passe, brute force, entropie des secrets.
• L'authentification forte.
• Architecture d'une PKI
• Authentification certificat client X509.
• Architectures "3A" : concept de SSO, Kerberos.
• Les plates-formes d'IAM.
6. La sécurité des flux
• Crypto API SSL et évolutions de SSL v2 à TLS v1.3.
• Les attaques sur les protocoles SSL/TLS.
• Les attaques sur les flux HTTPS.
• Le confinement hardware des clés,
• Evaluer facilement la sécurité d'un serveur HTTPS.
• Le standard IPsec, les modes AH et ESP, IKE et la gestion des clés.
• Surmonter les problèmes entre IPSec et NAT.
• Les VPN SSL. Quel intérêt par rapport à IPSec ?
• Utilisation de SSH et OpenSSH pour l'administration distante sécurisée.
• Déchiffrement des flux à la volée : aspects juridiques.


7. Sécurité Wifi
• Attaques spécifiques Wifi.
• Comment détecter les Rogue AP.
• Mécanismes de sécurité des bornes.
• Vulnérabilités WEP. Faiblesse de l'algorithme RC4.
• Description des risques.
• Le standard de sécurité IEEE 802.11i.
• Architecture des WLAN.
• Authentification des utilisateurs et des terminaux.
• L'authentification Wifi dans l'entreprise.
• Outils d'audit,
8. Internet
• Les dangers d’Internet
• Les attaques sur le web
• L’OWASP
• e-réputation, la surveiller et la protéger
• les réseaux sociaux
• internet et la mobilité
VALIDATION DE LA FORMATION

Attestation de formation

Une question ? Un besoin d'informations complémentaires ?

Mail : contact@aforp.fr
Tel : 01 43 11 29 138

Prerequis

Ø  Posséder des bases dans la sécurité des systèmes d'information. Connaître le fonctionnement d'un réseau.

Durée

5 jours

Coût

Nous consulter

MÉTHODES ET MOYENS PÉDAGOGIQUES

Moyens : Reposity et SOC pédagogiques, salles projets avec baies et équipements réseaux (switchs, routeurs, serveurs, firewall, nas). Environnements linux / windows.

MODALITÉS DE SUIVI ET D’ÉVALUATION

Modalités de suivi : Enquête de suivi à 6 mois

Modalités d'évaluation : TP/TD individuel

CONDITIONS D’ACCUEIL ET D’ACCES DES PUBLICS EN SITUATION DE HANDICAP

Veuillez consulter « notre démarche handicap »

Modalités d’inscription et d’admission
  • Modalités d'inscription : Auprès des équipes commerciales via e-mail ou inscription en ligne
  • Modalités d'admission : Bon de commande