BOOTCAMP – Sécurité systèmes et réseaux – Les fondamentaux : 3 jours

Description

Avec Internet, les réseaux sont dorénavant ouverts et par conséquent, beaucoup plus exposés aux attaques virales ou autres actes de piratage. Il est donc devenu primordial de savoir faire face à ces différents risques pour protéger les données de l’entreprise et garantir l’intégrité et le bon fonctionnement de son système d’information. Au cours de cette formation, les participants découvriront les principaux concepts liés à la sécurité des réseaux ainsi les outils permettant de protéger les infrastructures de l’établissement.

Les objectifs de ce BOOTCAMP

  • Pouvoir évaluer les risques internes et externes liés à l’utilisation d’Internet
  • Comprendre quels sont les mécanismes qui permettent de garantir la fiabilité et la confidentialité des données grâce aux différentes solutions sécurisantes
  • Disposer d’une première approche des concepts techniques, pour comprendre la sécurité des systèmes d’information

Pour qui ?

  • Responsables de l’informatique
  • Administrateurs réseaux
  • Techniciens
  • Webmasters
  • Responsables de la sécurité informatique
  • Consultant en cybersécurité

Contenu de ce BOOTCAMP

1 – L’environnement

  • Le périmètre (réseaux, systèmes d’exploitation, applications)
  • Les acteurs (hackers, responsables sécurité, auditeurs, vendeurs et éditeurs)
  • La veille technologique
  • Les organismes officiels

2 – Les méthodes des attaquants

  • Les scénarios d’attaques intrusion, DDOS, …
  • Les attaques sur les protocoles réseaux
  • Les faiblesses des services : Web, VoIP, Messagerie
  • Le code vandale : virus, vers et chevaux de Troie

3 – La sécurité des accès, Firewall, WAF, Proxy, NAC

  • L’accès des stations aux réseaux d’entreprise et organisation,802.1X, NAC
  • Les différents types de firewalls
  • Les règles de filtrage
  • Les règles de la translation d’adresse (NAT)
  • La mise en oeuvre d’une zone démilitarisée (DMZ)
  • La détection et surveillance avec les iDS
  • L’intégration d’un firewall dans le réseau d’entreprise et organisation
  • La gestion et l’analyse des fichiers log

4 – La sécurité des systèmes d’exploitation

  • Le hardening de Windows
  • Le hardening d’Unix/Linux
  • Le hardening des nomades : IOS / Android

5 – La sécurité des applications avec exemple d’architectures

  • Les serveurs et clients Web
  • La messagerie électronique
  • La VoIP IPbx et téléphones

6 – La sécurité des échanges, la cryptographie

  • L’objectif du cryptage et fonctions de base
  • Les algorithmes symétriques
  • Les algorithmes asymétriques
  • Les algorithmes de hashing
  • Les méthodes d’authentification (pap, chap, Kerberos)
  • Le HMAC et la signature électronique
  • Les certificats et la PKI
  • Les protocoles SSL IPSEC S/MIME
  • Les VPN réseau privé virtuel site à site et nomade

Les points forts de la formation

  • L’assimilation d’une méthodologie pour la mise en œuvre d’une sécurité performante des réseaux.
  • Une formation rythmée par une pédagogie qui repose sur des exemples concrets.
  • Les conseils de consultants experts en sécurité du SI.
  • Les participants intéressés par une mise en pratique opérationnelle de la sécurité préfèreront la formation « Sécurité systèmes et réseaux – Mise en œuvre »


Ce Bootcamp vous intéresse ? Contactez-nous !

Veuillez activer JavaScript dans votre navigateur pour remplir ce formulaire.
Quel service vous intéresse ?
Informations
Veuillez renseigner votre nom et prénom
Veuillez renseigner votre pays de résidence
Veuillez renseigner le code indicatif de votre pays.
Veuillez renseigner votre numéro de téléphone
Vos données personnelles sont utilisées dans le cadre strict de l’exécution et du suivi de votre demande par les services D2Y Consulting en charge du traitement. Elles sont nécessaires à l’exécution de ce service. Elles sont conservées pour une durée de trois ans à compter de notre dernier contact. En application de la réglementation sur la protection des données à caractère personnel, vous bénéficiez d’un droit d’accès, de rectification, d'effacement, de limitation du traitement ainsi que d’un droit d’opposition et de portabilité de vos données si cela est applicable que vous pouvez exercer en vous adressant à contact@d2y-consulting.com.