> Formations > Technologies numériques > Cybersécurité > Fondamentaux, sensibilisation, règlementation > Formation Les bases de la sécurité systèmes et réseaux > Formations > Technologies numériques > Formation Les bases de la sécurité systèmes et réseaux

Formation : Les bases de la sécurité systèmes et réseaux

Les bases de la sécurité systèmes et réseaux



Clé en main
Formation éligible au financement Mobilités

Ce cours très pratique vous apprendra comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Vous verrez quelles sont les menaces qui pèsent sur le système d'information et comment y faire face.


INTER
INTRA
SUR MESURE

Cours pratique en présentiel ou en classe à distance
Disponible en anglais, à la demande

Réf. BSR
  3j - 21h00
Prix : 2440 € H.T.
Pauses-café et
déjeuners offerts
Financements




Ce cours très pratique vous apprendra comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Vous verrez quelles sont les menaces qui pèsent sur le système d'information et comment y faire face.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Connaître les failles et les menaces des systèmes d'information
Maîtriser le rôle des divers équipements de sécurité
Mettre en œuvre les principaux moyens de sécurisation des réseaux

Public concerné
Techniciens et administrateurs systèmes et réseaux.

Prérequis
Bonnes connaissances en réseaux et sécurité. Connaître le guide d’hygiène sécurité de l’ANSSI. Avoir suivi le parcours introductif à la cybersécurité.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

Le métier d’intégrateur sécurité

  • Quel est le métier de l’intégrateur sécurité ?
  • Quelles sont ses compétences ?
  • Participer au maintien en conditions optimales de sécurité des OS.
  • Intégrer, déployer et maintenir des solutions de sécurité.
  • Les solutions de sécurité essentielles.

Risques et menaces

  • Introduction à la sécurité.
  • Forces et faiblesses du protocole TCP/IP.
  • Illustration des attaques de type ARP et IP Spoofing, TCP SYN Flood, SMURF, etc.
  • Déni de service et déni de service distribué.
  • HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.).
  • Les attaques sur le DNS.
Travaux pratiques
Installation et utilisation de l'analyseur réseau Wireshark. Mise en œuvre d'une attaque applicative.

Architectures de sécurité

  • Quelles architectures pour quels besoins ?
  • Sécurisation de l'architecture par la virtualisation.
  • Firewall : pierre angulaire de la sécurité.
  • Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...).
  • Les firewalls et les environnements virtuels.
  • Reverse proxy, filtrage de contenu, cache et authentification.
Travaux pratiques
Mise en œuvre d'un proxy Cache/Authentification.

Sécurité des données

  • Cryptographie.
  • Chiffrements symétrique et asymétrique. Fonctions de hachage.
  • Services cryptographiques.
  • Authentification de l'utilisateur.
  • Certificats X509. Signature électronique. Radius. LDAP.
  • Vers, virus, trojans, malwares et keyloggers.
Travaux pratiques
Déploiement d'un proxy HTTP/FTP Antivirus. Mise en œuvre d'un certificat serveur.

Sécurité des échanges

  • Sécurité WiFi.
  • Les limites du WEP. Le protocole WPA et WPA2.
  • Attaque Man in the Middle avec le rogue AP.
  • Le protocole IPSec.
  • Modes tunnel et transport. ESP et AH.
  • Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...).
  • Les protocoles SSL/TLS.
  • Le protocole SSH. Présentation et fonctionnalités.
Travaux pratiques
Réalisation d'une attaque Man in the Middle sur une session SSL. Mise en œuvre d'IPSec mode transport/PSK.

Sécuriser un système, le "Hardening"

  • Critères d'évaluation (TCSEC, ITSEC et critères communs).
  • Sécurisation de Windows.
  • Gestion des comptes et des autorisations.
  • Contrôle des services.
  • Configuration réseau et audit.
  • Sécurisation de Linux.
Travaux pratiques
Exemple de sécurisation d'un système Windows et Linux.


Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.

Financement par les OPCO
  • Adhérents Mobilités, découvrez les avantages négociés par votre OPCO en cliquant ici

Avis clients
4,4 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
YVES G.
08/11/23
4 / 5

Bonne formation, mais j’aurais apprécié plus d’exemples concrets et pratiques, avec plus de TP et de correction d’exercice.
VIVIEN D.
08/11/23
4 / 5

Essaye de faire un très grand tour d’horizon, qui vont au delà du pur Système et Réseau pour parler de la sécurité d’un SI de manière générale, et donc survole certains sujets, notamment la pratique avec des TPs trop courts et donc trop simplistes.
YANN C.
08/11/23
5 / 5

Le contenu est riche et répond bien à l’intitulé de la formation.



Horaires
les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance
Dernières places
Session garantie