En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.
Pour en savoir plus et paramétrer les cookies, suivez ce lien
Développeur de compétences
  •  
  •  
  •  

Introduction à la sécrurité informatique


  • Objectifs
  • Profils
  • Pré-requis
  • Moyens pédagogiques
  • Certificat / Attestation
  • Connaître les types de menaces, les risques et les attaques
  • Connaître les différentes solutions à mettre en oeuvre
  • Savoir comment assurer la sécurité du poste de travail, du serveur, des applications
  • ...
Trouvez votre prochaine formation

Programme

  • 5 Jours, 35h
  • 3495 HT *
    Rappel des bases IP, identifier les risques
    • Modèle OSI, TCP/IP et autres  protocoles
    • Ethernet et les communications  réseau
    • Interconnexion : switching, routage,  NAT
    • Applications (DHCP, DNS, HTTP,  FTP)

    Sécurité: principes et risques
    • Risques, menaces et attaques
    • Solutions : outils et méthodes
    • Chiffrement, Intégrité,  Authentification
    • Certificats
    • Plan de reprise d'activité

    Sécurité du poste de travail
    • Analyse de la vulnérabilité
    • Chiffrement de données locales avec  EFS
    • Utilisation du pare-feu
    • Antivirus, Antispyware, Anti-spam

    Sécurité du poste de travail
    • Les IDS, IPS
    • IPSec
    • VPN d’accès distant
    • Switching : VLAN et routage inter-  VLAN
    • Switching : utilisation d’access list  (ACL)
    • 802.1X et RADIUS

    Mise en oeuvre d'un UTM
    • Pare-feu et sonde
    • Filtrage d’URL
    • Antivirus
    • Antispam
    • Proxy http, annuaire LDAP et portail  captif
    • VPN IPSec

    Sécurité des serveurs et des applications
    • Assistant de sécurité
    • Sécurisation d’un serveur Web avec
    • SSL
    • VPN SSL

    Travaux pratiques
    • Installation et configuration des  services
    • DNS et DHCP, routage et NAT
    • Scan de ports et analyse de la  vulnérabilité
    • Chiffrement de données locales
    • Capture de trames et découverte de  mot
    • Mise en oeuvre d'IPSec sur le réseau  local
    • Mise en oeuvre d'un accès sécurisé  au serveur Web (https)

    Mise en oeuvre d'un UTM avec filtrage d'URL, portail cptif et VPN IPSec
    • Sécurisation d’un serveur Web avec SSL
    • VPN SSL

    Les routeurs
    • Les attaques sur les routeurs
    • Les attaques sur les protocoles de  routage :
    • RIP
    • OSPF
    • EIGRP
    • HSRP
    • IS-IS
    • BGP

    Les attaques
    • Les intrusions de niveau 2 : au  niveau du commutateur d’accès ou  du point d’accès sans-fil
    • Les intrusions de niveau 3 (IP) : IP  spoofing, déni de service,  scanSniffer, man-in-the-middle, les  applications stratégiques (DHCP,  DNS, SMTP), les applications à  risques (HTTP)

    Contre-mesures
    Exercises:
    • Scan de ports
    • Chiffrement de données locales
    • Utilisation du pare-feu Microsoft
    • Désinfection en ligne
    • Cpture de trames et découverte de mots de passe
    • Sécurisation du serveur  Web

* La durée et le prix de la formation sont donnés à titre indicatif pour une inscription en inter-entreprises. Toute demande intra-entreprise fait systématiquement l’objet d’un devis sur-mesure devant être approuvé pour acceptation.