Retour en haut de la page

Sécurité des systèmes et internet

5 jours - 35 heures

Objectifs

Connaître les enjeux de la sécurité des systèmes d'information, ainsi que ses acteurs et ses limites. Proposer des solutions pour pouvoir faire transiter des données sur un réseau d'entreprise de manière sécurisée. Installer et paramétrer un pare-feu approprié au réseau d'une entreprise. Comprendre les menaces des postes clients pour mieux les protéger. Maitriser les concepts de cryptographie. Acquérir les techniques de sécurisation officielles et légitimes des identités et flux réseaux. Savoir mettre en œuvre un réseau sans fil sécurisé. Panorama des dangers d’internet et bonne pratique de la communauté (OWASP).

Participants

Tout consultant en sécurité, administrateur système et réseau, ingénieur.

Prérequis

Disposer des bases dans la sécurité des systèmes d'information. Connaître le fonctionnement d'un réseau.

Pédagogie

La pédagogie est basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées. Formation / Action participative et interactive : les participants sont acteurs de leur formation notamment lors des mises en situation car ils s'appuient sur leurs connaissances, les expériences et mettront en œuvre les nouveaux outils présentés au cours de la session.

Spécificités pédagogiques de la session à distance

Formation dispensée en visio-formation avec un séquencement adapté. Configuration et accès à notre outil de visio-formation. Accès à la bibliothèque pédagogique virtuelle durant la formation afin de partager les exercices, contrôler les résultats obtenus et déployer l’ensemble du séquencement pédagogique. La durée exacte des modules définis ci-après est susceptible de varier en fonction de la vitesse d’appropriation des concepts enseignés de la part du stagiaire.

Remarques

 

Certification

 

Profil de l'intervenant

Consultant-formateur expert. Suivi des compétences techniques et pédagogiques assuré par nos services.

Moyens techniques

Encadrement complet des stagiaires durant la formation. Espace d’accueil, configuration technique des salles et matériel pédagogique dédié pour les formations en centre. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.

Moyens techniques relatifs aux sessions à distance

Encadrement complet des stagiaires durant la formation. Accès à notre service technique durant l’animation pour toute limite rencontrée. Accès à l’espace de conversation instantané durant la session pour interagir avec le formateur et les participants. Transmission d’un email de contact pour réaction privée durant la session. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.

Méthodes d'évaluation des acquis

Exercices individuels et collectifs durant la formation. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis de fin de stage sont adressées avec la facture.

Méthodes d'évaluation des acquis de la formation à distance

Exercices individuels et collectifs communiqués durant la formation via la bibliothèque pédagogique virtuelle mise à disposition ou directement par le formateur. Ces activités constituent les modalités de suivi et d’évaluation du Stagiaire de la part du formateur. Suivi permanent du formateur durant l’animation et durant les exercices pratiques.

Programme

Sécurité de l'information et cybercriminalité

  • Evolution de la cybercriminalité
  • L'identification des agents de menace
  • Les nouvelles menaces
  • Les failles de sécurité dans les logiciels
  • Profils et outils des Hackeurs
  • Le déroulement d'une cyberattaque
  • Principes de sécurité : politique de sécurité
  • Notions fondamentales : risque, actif, menace...
  • Les méthodes de gestion de risques (ISO 27005, EBIOS…,) Panorama des normes ISO 2700x

Firewall, virtualisation et Cloud computing

  • Fonctionnalités d'un firewall
  • Différences entre firewalls UTM
  • Les serveurs proxy, reverse proxy
  • Produits IPS (Intrusion Prevention System) et IPS NG
  • La mise en place de solutions DMZ (zones démilitarisées)
  • Les vulnérabilités dans la virtualisation
  • Les risques associés au Cloud Computing
  • Protocoles réseau et sécurité

Sécurité des postes clients

  • Comprendre les menaces orientées postes clients
  • Le rôle du firewall personnel et ses limites
  • Les logiciels anti-virus / anti-spyware
  • Comment sécuriser les postes clients et les périphériques amovibles
  • Le contrôle de conformité du client Cisco NAC, Microsoft NAP
  • Les vulnérabilités des navigateurs et des plug-ins

Fondamentaux de la cryptographie

  • Les techniques cryptographiques
  • Les algorithmes à clés publiques et symétriques
  • Les fonctions de hachage
  • Les signatures

Authentification et habilitation des utilisateurs

  • Principe de l'authentification
  • Les protocoles d'authentification
  • Les méthodes d'authentification
  • Techniques de vol de mot de passe, brute force, entropie des secrets
  • L'authentification forte
  • Architecture d'une PKI
  • Authentification certificat client X509
  • Architectures "3A" : concept de SSO, Kerberos
  • Les plates-formes d'IAM

La sécurité des flux

  • Crypto API SSL et évolutions de SSL v2 à TLS v1.3
  • Les attaques sur les protocoles SSL/TLS
  • Les attaques sur les flux HTTPS
  • Le confinement hardware des clés
  • Evaluer facilement la sécurité d'un serveur HTTPS
  • Le standard IPsec, les modes AH et ESP, IKE et la gestion des clés
  • Surmonter les problèmes entre IPSec et NAT
  • Les VPN SSL. Quel intérêt par rapport à IPSec ?
  • Utilisation de SSH et OpenSSH pour l'administration distante sécurisée
  • Déchiffrement des flux à la volée : aspects juridiques

Sécurité Wifi

  • Attaques spécifiques Wifi
  • Comment détecter les Rogue AP
  • Mécanismes de sécurité des bornes
  • Vulnérabilités WEP. Faiblesse de l'algorithme RC4
  • Description des risques
  • Le standard de sécurité IEEE 802.11i
  • Architecture des WLAN
  • Authentification des utilisateurs et des terminaux
  • L'authentification Wifi dans l'entreprise
  • Outils d'audit

Internet

  • Les dangers d’Internet
  • Les attaques sur le web
  • L’OWASP
  • E-réputation, la surveiller et la protéger
  • Les réseaux sociaux
  • Internet et la mobilité
Datadock Microsoft TOSA Certification Robert Samsung partners

Grand-Est (Bar le duc, Chalons en champagne, Colmar, Epinal, Metz, Mulhouse, Nancy, Reims, Strasbourg, Troyes) Nouvelle-Aquitaine (Agen, Angouleme, Biarritz, Bordeaux, Brive, Compiegne, La rochelle, Limoges, Niort, Pau, Perigueux, Poitiers) Auvergne-Rhônes-Alpes (Annecy, Bourg en bresse, Chambery, Clermont ferrand, Grenoble, Lyon bron, Lyon masset, Lyon vendome, Saint etienne, Valence) Normandie (Caen, Le havre, Rouen) Bourgogne-Franche-Comté (Auxerre, Belfort, Dijon, Sens) Bretagne (Brest, Rennes) Centre-Val-de-Loire (Blois, Bourges, Chartres, Chateauroux, Orleans, Tours) Corse (Ajaccio, Bastia) Île de France (Aulnay sous bois, Groupe, La defense courbevoie, Nanterre, Paris nation, Paris ternes, Poissy, Massy) Occitanie (Cahors, Castres, Montauban, Montpellier, Narbonne, Nimes, Pamiers, Perpignan, Rodez, Toulouse) Pays de la Loire (La roche sur yon, Le mans, Montaigu, Nantes) Hauts de France (Amiens, Lille, Roubaix, Soissons) Provence-Alpes-Côte d'Azur (Aix en provence, Avignon, Marseille, Nice)