> formation Technologies numériques > formation Cybersécurité > formation Fondamentaux, règlementation > formation Les bases de la sécurité systèmes et réseaux

Avis loadedNote : 4,5Length : 20TotalNote : 625TotalNote20 : 21
Toutes nos formations Fondamentaux, règlementation

Formation Les bases de la sécurité systèmes et réseaux

4,5 / 5
Stage pratique
Durée : 3 jours
Réf : BSR
Prix  2021 : 2220 € H.T.
Pauses et déjeuners offerts
Financements
ActionsCo
  • Programme
  • Participants / Prérequis
  • Intra / sur-mesure
  • avis clients
Programme

Ce cours très pratique vous apprendra comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Vous verrez quelles sont les menaces qui pèsent sur le système d'information et comment y faire face.

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :
  • Connaître les failles et les menaces des systèmes d'information
  • Maîtriser le rôle des divers équipements de sécurité
  • Mettre en œuvre les principaux moyens de sécurisation des réseaux

Actions collectives

Ce cours fait partie des actions collectives Atlas, référence 27939
PROGRAMME DE FORMATION

Le métier d’intégrateur sécurité

  • Quel est le métier de l’intégrateur sécurité ?
  • Quelles sont ses compétences ?
  • Participer au maintien en conditions optimales de sécurité des OS.
  • Intégrer, déployer et maintenir des solutions de sécurité.
  • Les solutions de sécurité essentielles.

Risques et menaces

  • Introduction à la sécurité.
  • Forces et faiblesses du protocole TCP/IP.
  • Illustration des attaques de type ARP et IP Spoofing, TCP SYN Flood, SMURF, etc.
  • Déni de service et déni de service distribué.
  • HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.).
  • Les attaques sur le DNS.

Travaux pratiques
Installation et utilisation de l'analyseur réseau Wireshark. Mise en œuvre d'une attaque applicative.

Architectures de sécurité

  • Quelles architectures pour quels besoins ?
  • Sécurisation de l'architecture par la virtualisation.
  • Firewall : pierre angulaire de la sécurité.
  • Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...).
  • Les firewalls et les environnements virtuels.
  • Reverse proxy, filtrage de contenu, cache et authentification.

Travaux pratiques
Mise en œuvre d'un proxy Cache/Authentification.

Sécurité des données

  • Cryptographie.
  • Chiffrements symétrique et asymétrique. Fonctions de hachage.
  • Services cryptographiques.
  • Authentification de l'utilisateur.
  • Certificats X509. Signature électronique. Radius. LDAP.
  • Vers, virus, trojans, malwares et keyloggers.

Travaux pratiques
Déploiement d'un proxy HTTP/FTP Antivirus. Mise en œuvre d'un certificat serveur.

Sécurité des échanges

  • Sécurité WiFi.
  • Les limites du WEP. Le protocole WPA et WPA2.
  • Attaque Man in the Middle avec le rogue AP.
  • Le protocole IPSec.
  • Modes tunnel et transport. ESP et AH.
  • Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...).
  • Les protocoles SSL/TLS.
  • Le protocole SSH. Présentation et fonctionnalités.

Travaux pratiques
Réalisation d'une attaque Man in the Middle sur une session SSL. Mise en œuvre d'IPSec mode transport/PSK.

Sécuriser un système, le "Hardening"

  • Critères d'évaluation (TCSEC, ITSEC et critères communs).
  • Sécurisation de Windows.
  • Gestion des comptes et des autorisations.
  • Contrôle des services.
  • Configuration réseau et audit.
  • Sécurisation de Linux.

Travaux pratiques
Exemple de sécurisation d'un système Windows et Linux.

Participants / Prérequis

» Participants

Techniciens et administrateurs systèmes et réseaux.

» Prérequis

Bonnes connaissances en réseaux et sécurité. Connaître le guide d’hygiène sécurité de l’ANSSI. Avoir suivi le parcours introductif à la cybersécurité.
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.
Avis clients
picto avis clients
CHRISTOPHE P. 07/12/2020
5 / 5
Stage très riche, remarquablement animé en distanciel à 4 participants et des micros qui ne fonctionnant pas très bien (donc peu d’échanges possibles hormis par tchat). étant seul - les autres participants étaient ensemble - je n’ai pas vraiment pu "maniper" pendant les TP, mais ai bien suivi les restitutions

LUDOVIC C. 07/12/2020
5 / 5
Très satisfait par le contenu, le seul bémol concerne les tp pas assez précis dans leur rédaction

BENOIT B. 07/12/2020
5 / 5
Très bon contenu

GUILLAUME E. 07/12/2020
5 / 5
Formateur très agréable et surtout très intéressant ! Certains sujets étaient compliqués, mais Fred a réussis à nous canaliser sans problèmes, c’était super !

FLORIAN B. 23/11/2020
5 / 5
Formateur très a l’écoute de nos questions, explique bien

PATRICK C. 23/11/2020
4 / 5
Formation intéressante mais je trouve que la chronologie ma perturbée car je n’ai que très peu de notion réseau, surtout les chapitres Reconnaissance et Balayage, les attaques de couches basses et hautes.

FABIEN S. 23/11/2020
5 / 5
Bonne formation avec un contenu très riche, plus d’exercices pratiques permettrait de mieux appréhender les notions. Formateur très disponible

JEAN MARIE S. 23/11/2020
5 / 5
Très bon formateur. Contenu de la formation hyper intéressant mais assez dense, ce qui fait que parfois on va très vite sur les infos. Impression d’être submergé. Besoin de revenir dessus en profondeur plus tard.

ERIC L. 23/11/2020
4 / 5
Le contenu est intéressant et l’animation satisfaisante. En formation à distance, pour ce type d’exercices, c’est impossible compte tenu du niveau de sécurité de nos postes et de l’impossibilité de faire fonctionner les machines virtuelles.

SABRE A. 15/10/2020
5 / 5
Tres complet et passionant

LUC F. 15/10/2020
4 / 5
Formateur très interessant mais la partie théorique est consistante et nécessite d’y passer du temps

OBERLING L. 07/09/2020
4 / 5
bien et dispo pour les question

MATTHIAS L. 07/09/2020
3 / 5
Manque de travaux pratique.

STÉPHANE D. 07/09/2020
5 / 5
Du fait de l’organisation certains exercices ont eu lieu après cette évaluation. Les exercices passés sont satisfaisants.

SAMUEL V. 07/09/2020
4 / 5
Contenu très intéressant, bien présenté. Je serai preneur d’un approfondissement.

JULIEN E. 29/06/2020
5 / 5
Excellent !

CÉDRIC O. 25/06/2020
4 / 5
Excellent !

SOFIANE R. 15/06/2020
5 / 5
J"ai beaucoup apprécié la qualité de l’animation par le formateur

ALI . 15/06/2020
5 / 5
RAS

GUILLAUME A. 15/06/2020
4 / 5
Le contenu est très intéressant et la formatrice connait très bien son sujet.
Avis clients 4,5 / 5

Les avis clients sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.

CLASSE A DISTANCE

En inter et en intra-entreprise
Inscrivez-vous ou contactez-nous !

Pour vous inscrire

Cliquez sur la ville, puis sur la date de votre choix.
[+]
CLASSE A DISTANCE
[+]
PARIS
[+]
TOULOUSE

Horaires

Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.