Vous êtes ici :

Sécurité systèmes et réseaux - Les fondamentaux

Sécurité

Description

Avec Internet, les réseaux sont dorénavant ouverts et par conséquent, beaucoup plus exposés aux attaques virales ou autres actes de piratage. Il est donc devenu primordial de savoir faire face à ces différents risques pour protéger les données de l'entreprise et garantir l'intégrité et le bon fonctionnement de son système d'information. Au cours de cette formation, les participants découvriront les principaux concepts liés à la sécurité des réseaux ainsi les outils permettant de protéger les infrastructures d'entreprise.

OBJECTIFS PEDAGOGIQUES

  • Pouvoir évaluer les risques internes et externes liés à l'utilisation d'Internet
  • Comprendre quels sont les mécanismes qui permettent de garantir la fiabilité et la confidentialité des données grâce aux différentes solutions sécurisantes
  • Disposer d'une première approche des concepts techniques, pour comprendre la sécurité des systèmes d’information.
Pour qui

  • Responsables de l'informatique
  • Administrateurs réseaux
  • Techniciens
  • Webmasters
  • Responsables de la sécurité informatique

Prérequis

  • Il est nécessaire d'avoir une bonne connaissance générale des réseaux et des systèmes d'exploitation courants.

Le programme de la formation

  • Sécurité systèmes et réseaux - Les fondamentaux

    1 - L’ENVIRONNEMENT

    • Le périmètre (réseaux, systèmes d’exploitation, applications)
    • Les acteurs (hackers, responsables sécurité, auditeurs, vendeurs et éditeurs)
    • La veille technologique
    • Les organismes officiels

    2 - LES MÉTHODES DES ATTAQUANTS

    • Les scénarios d’attaques intrusion, DDOS, ...
    • Les attaques sur les protocoles réseaux
    • Les faiblesses des services :Web, VoIP, Messagerie
    • Le code vandale : virus, vers et chevaux de Troie

    3 - LA SÉCURITÉ DES ACCÈS, FIREWALL, WAF, PROXY,NAC

    • L’accès des stations aux réseaux d

      1 - THE ENVIRONMENT

      The scope (networks, operating systems, applications)
      The actors (hackers, security managers, auditors, vendors and editors)
      Technology watch
      Official bodies
      2 - THE ATTACKERS' METHODS

      Intrusion, DDOS, etc. attack scenarios
      Attacks on network protocols
      Weaknesses of services: Web, VoIP, Messaging
      Vandal code: viruses, worms and Trojan horses
      3 - ACCESS SECURITY, FIREWALL, WAF, PROXY, NAC

      Station access to corporate networks, 802.1X, NAC
      The different types of firewalls
      Filtering rules
      Address translation rules (NAT)
      The implementation of a demilitarized zone (DMZ)
      Detection and monitoring with iDS
      Integrating a firewall into the corporate network
      Management and analysis of log files
      4 - OPERATING SYSTEM SECURITY

      Hardening of Windows
      Hardening of Unix/Linux
      Hardening of mobile devices: IOS / Android
      5 - APPLICATION SECURITY WITH EXAMPLE ARCHITECTURES

      Web servers and clients
      Electronic messaging
      VoIP IPbx and telephones
      6 - SECURITY OF EXCHANGES, CRYPTOGRAPHY

      The objective of encryption and basic functions
      Symmetric algorithms
      Asymmetric algorithms
      Hashing algorithms
      Authentication methods (pap, chap, Kerberos)
      HMAC and electronic signature
      Certificates and PKI
      SSL IPSEC S/MIME protocols
      VPNs site-to-site and nomadic virtual private networks

      ’entreprise,802.1X, NAC
    • Les différents types de firewalls
    • Les règles de filtrage
    • Les règles de la translation d'adresse (NAT)
    • La mise en oeuvre d'une zone démilitarisée (DMZ)
    • La détection et surveillance avec les iDS
    • L'intégration d'un firewall dans le réseau d’entreprise
    • La gestion et l'analyse des fichiers log

    4 - LA SÉCURITÉ DES SYSTÈMES D’EXPLOITATION

    • Le Hardening de Windows
    • Le Hardening d’Unix/Linux
    • Le Hardening des nomades : IOS / Android

    5 - LA SÉCURITÉ DES APPLICATIONS AVEC EXEMPLE D’ARCHITECTURES

    • Les serveurs et clients Web
    • La messagerie électronique
    • La VoIP IPbx et téléphones

    6 - LA SÉCURITÉ DES ÉCHANGES, LA CRYPTOGRAPHIE

    • L'objectif du cryptage et fonctions de base
    • Les algorithmes symétriques
    • Les algorithmes asymétriques
    • Les algorithmes de hashing
    • Les méthodes d'authentification (pap,chap,Kerberos)
    • Le HMAC et la signature électronique
    • Les certificats et la PKI
    • Les protocoles SSL IPSEC S/MIME
    • Les VPN réseau privé virtuel site à site et nomade

Partager la formation

Détails de la formation

  • Référence : FORM-GBG-594
  • Durée : 4 jours

Informations de contact

Copyright 2024 Service SI Global Business Group. Tout droit réservé