En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.
Pour en savoir plus et paramétrer les cookies, suivez ce lien
Développeur de compétences
  •  
  •  
  •  

Sécurité systèmes et réseaux - Mise en oeuvre


  • Objectifs
  • Profils
  • Pré-requis
  • Moyens pédagogiques
  • Certificat / Attestation
  • Savoir concevoir et réaliser une architecture de sécurité adaptée
  • Pouvoir mettre en oeuvre les principaux moyens de sécurisation des réseaux
  • Disposer d'une première approche sur la sécurisation des serveurs
  • Découvrir en quoi la cryptographie est utile pour sécuriser les échanges d'informations
Trouvez votre prochaine formation

Programme

  • 5 Jours, 35h
  • 3495 HT *
    L'environnement
    • Le périmètre (réseaux, systèmes d’exploitation, applications)
    • Les acteurs (hacker, responsable sécurité, auditeur, vendeur et éditeur, sites de sécurité)
    • Les risques
    • La protection
    • La prévention
    • La détection

    Les attaques
    • Les intrusions de niveau 2 : au niveau du commutateur d’accès ou du point d’accès sans-fil
    • Les intrusions de niveau 3 (IP) : IP spoofing, déni de service, scanSniffer, man-in-the-middle, les applications stratégiques (DHCP, DNS, SMTP), les applications à risques (HTTP)
    • Les attaques logiques : virus, ver, cheval de Troie, spyware, phishing, le craquage de mot de passe
    • Les attaques applicatives : sur le système d’exploitation ou sur les applications (buffer overflow)

    Les protections
    • Au niveau des commutateurs d’accès : port sécurisé sur mac-adresse, utilisation du protocole 802.1x, VLAN Hopping, DHCP Snooping, IP source guard, ARP spoofing, filtre BPDU, root guard
    • Au niveau sans-fil : mise en place d’une clé WEP, de WPA, de WPA 2 (802.1i)
    • Au niveau IP : les pare-feux applicatifs, spécialisés, sur routeur, state full (inspection des couches au dessus de 3), les UTM, les proxys
    • Protection des attaques logiques : les anti-virus, les anti spyware, le concept NAC
    • Protection des attaques applicatives : hardening des plates-formes Microsoft et Unix, validations des applicatifs

    Monitoring et prévention
    • Sondes IDS
    • SysLog Serveur
    • Exploitations des logs
    • IPS : boîtiers dédiés, fonctionnalité du routeur

    Exemples d'architectures
    • Exemple d’une entreprise mono-site
    • Connexion des nomades
    • Exemple d’entreprise multi-site

    La sécurité des échanges, la cryptographie
    • L'objectif du cryptage et fonctions de base
    • Les algorithmes symétriques
    • Les algorithmes asymétriques
    • Les algorithmes de hashing
    • Les méthodes d'authentification (pap,chap,Kerberos)
    • Le HMAC et la signature électronique
    • Les certificats et la PKI
    • Les protocoles SSL IPSEC S/MIME
    • Les VPN (réseau privé virtuel)
 site à site et nomades

* La durée et le prix de la formation sont donnés à titre indicatif pour une inscription en inter-entreprises. Toute demande intra-entreprise fait systématiquement l’objet d’un devis sur-mesure devant être approuvé pour acceptation.