Best
 
Fantom Tag

Formation - Sécurité systèmes et réseaux - Les fondamentaux

Comprendre les concepts pour se protéger des attaques et garantir la fiabilité de vos données

  • Présentiel ou classe à distance
  • Fondamental
PRESENTIEL OU CLASSE A DISTANCE
Durée
4 jours (28 heures)

Prix 2024
2 710,00 €  HT

Référence
SR220
S'inscrire
Dans vos locaux ou à distance
Durée
4 jours (28 heures)

Forfait intra - En savoir plus
7 000,00€ HT
Prix pour un groupe de 12 personnes max

Référence
SR220
Formation à la demande
Cette thématique vous intéresse ?
Nos experts conçoivent votre formation
sur-mesure !
Avec Internet, les réseaux sont dorénavant ouverts et par conséquent, beaucoup plus exposés aux attaques virales ou autres actes de piratage. Il est donc devenu primordial de savoir faire face à ces différents risques pour protéger les données de l'entreprise et garantir l'intégrité et le bon fonctionnement de son système d'information. Au cours de cette formation, les participants découvriront les principaux concepts liés à la sécurité des réseaux ainsi les outils permettant de protéger les infrastructures de l'établissement.
Consulter le programme 2025
Lire la suite
Pour qui ?

A qui s'adresse cette formation ?

Pour qui

  • Responsables de l'informatique
  • Administrateurs réseaux
  • Techniciens
  • Webmasters
  • Responsables de la sécurité informatique

Prérequis

Programme

Le programme

1 - L'environnement

  • Le périmètre (réseaux, systèmes d'exploitation, applications)
  • Les acteurs (hackers, responsables sécurité, auditeurs, vendeurs et éditeurs)
  • La veille technologique
  • Les organismes officiels

2 - Les méthodes des attaquants

  • Les scénarios d'attaques intrusion, DDOS, ...
  • Les attaques sur les protocoles réseaux
  • Les faiblesses des services : Web, VoIP, Messagerie
  • Le code vandale : virus, vers et chevaux de Troie

3 - La sécurité des accès, Firewall, WAF, Proxy, NAC

  • L'accès des stations aux réseaux d'entreprise et organisation,802.1X, NAC
  • Les différents types de firewalls
  • Les règles de filtrage
  • Les règles de la translation d'adresse (NAT)
  • La mise en oeuvre d'une zone démilitarisée (DMZ)
  • La détection et surveillance avec les iDS
  • L'intégration d'un firewall dans le réseau d'entreprise et organisation
  • La gestion et l'analyse des fichiers log

4 - La sécurité des systèmes d'exploitation

  • Le hardening de Windows
  • Le hardening d'Unix/Linux
  • Le hardening des nomades : IOS / Android

5 - La sécurité des applications avec exemple d'architectures

  • Les serveurs et clients Web
  • La messagerie électronique
  • La VoIP IPbx et téléphones

6 - La sécurité des échanges, la cryptographie

  • L'objectif du cryptage et fonctions de base
  • Les algorithmes symétriques
  • Les algorithmes asymétriques
  • Les algorithmes de hashing
  • Les méthodes d'authentification (pap, chap, Kerberos)
  • Le HMAC et la signature électronique
  • Les certificats et la PKI
  • Les protocoles SSL IPSEC S/MIME
  • Les VPN réseau privé virtuel site à site et nomade

Evaluation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Objectifs

Les objectifs de la formation

  • Pouvoir évaluer les risques internes et externes liés à l'utilisation d'Internet
  • Comprendre quels sont les mécanismes qui permettent de garantir la fiabilité et la confidentialité des données grâce aux différentes solutions sécurisantes
  • Disposer d'une première approche des concepts techniques, pour comprendre la sécurité des systèmes d'information
Points forts

Les points forts de la formation

  • L'assimilation d'une méthodologie pour la mise en oeuvre d'une sécurité performante des réseaux.
  • Une formation rythmée par une pédagogie qui repose sur des exemples concrets.
  • Les conseils de consultants experts en sécurité du SI.
  • Les participants intéressés par une mise en pratique opérationnelle de la sécurité préfèreront la formation "Sécurité systèmes et réseaux - Mise en oeuvre" (SR211).
  • 96% des participants à cette formation se sont déclarés satisfaits ou très satisfaits au cours des 12 derniers mois.

Qualité des formations

ib Cegos est certifié Iso 9001 et Qualiopi.

Métier accessible : Ingénieur Réseau

Vous pouvez trouver plus d'informations sur ce métier dans la Fiche métier de Ingénieur Réseau.

Sessions

Mise à jour le 24/10/2024
  • 2 710,00 € HT
    Places disponibles
    Session garantie
    S'inscrire
  • 2 710,00 € HT
    Places disponibles
    S'inscrire
    Nantes
    Immeuble Atalante 2 / Zac du Moulin Neuf 2, impasse Augustin Fresnel
    44800 St Herblain
  • 2 710,00 € HT
    Places disponibles
    Session garantie
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
  • 2 710,00 € HT
    Places disponibles
    S'inscrire
    Rennes
    ZAC de Saint Sulpice / Immeuble Osiris II 12J, rue du Patis Tatelin
    35000 Rennes
  • 2 710,00 € HT
    Places disponibles
    S'inscrire
    Toulouse
    Immeuble TEA / Innoparc A 41 Rue de la Découverte, CS 37621
    31675 Labège Cedex
  • 2 710,00 € HT
    Places disponibles
    S'inscrire
    Lille
    Immeuble Le Corbusier 19, avenue Le Corbusier
    59000 Lille
  • 2 710,00 € HT
    Places disponibles
    S'inscrire
    Rouen
    Parc d'Activités Technologiques de la Vatine / Bâtiment Red Cow - 2ème étage 2 ter rue Georges Charpak
    76130 Mont St Aignan
Consulter les dates 2025
Formation - Sécurité systèmes et réseaux - Les fondamentaux