Logo de l'organisme de formation

ENTREZ DANS L'UNIVERS ESIC

Représentation de la formation : Sécurité systèmes et réseaux, niveau 1

Sécurité systèmes et réseaux, niveau 1

Formation mixte
CPF #
Accessible
Durée : 28 heures (4 jours)
Taux de satisfaction :
9,0/10
(1 avis)
Durée :28 heures (4 jours)
HT

Éligible CPF

Se préinscrire
Durée :28 heures (4 jours)
HT

Éligible CPF

Se préinscrire
Durée :28 heures (4 jours)
HT

Éligible CPF

Se préinscrire

Besoin d’adapter cette formation à vos besoins ?

N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !

Formation créée le 30/06/2021. Dernière mise à jour le 28/08/2023.

Version du programme : 2

Programme de la formation

Cette formation pratique vous montrera comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Après avoir étudié quelques menaces pesant sur le Système d'Information, vous apprendrez le rôle des divers équipements de sécurité dans la protection de l'entreprise afin d'être en mesure de concevoir une architecture de sécurité et de réaliser sa mise en œuvre.

Objectifs de la formation

  • Connaître les failles et les menaces des systèmes d'information
  • Maîtriser le rôle des divers équipements de sécurité
  • Concevoir et réaliser une architecture de sécurité adaptée
  • Mettre en oeuvre les principaux moyens de sécurisation des réseaux
  • Sécuriser un système Windows et Linux

Profil des bénéficiaires

Pour qui
  • Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.
Prérequis
  • Bonnes connaissances en réseaux et systèmes.

Contenu de la formation

  • Risques et menaces
    • Introduction à la sécurité.
    • Etat des lieux de la sécurité informatique.
    • Le vocabulaire de la sécurité informatique.
    • Attaques "couches basses".
    • Forces et faiblesses du protocole TCP/IP.
    • Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF, etc.
    • Déni de service et déni de service distribué.
    • Attaques applicatives.
    • Intelligence gathering.
    • HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.).
    • DNS : attaque Dan Kaminsky.
    • Travaux pratiques : Installation et utilisation de l'analyseur réseau Wireshark. Mise en œuvre d'une attaque applicative.
  • Architectures de sécurité
    • Quelles architectures pour quels besoins ?
    • Plan d'adressage sécurisé : RFC 1918.
    • Translation d'adresses (FTP comme exemple).
    • Le rôle des zones démilitarisées (DMZ).
    • Exemples d'architectures.
    • Sécurisation de l'architecture par la virtualisation.
    • Firewall : pierre angulaire de la sécurité.
    • Actions et limites des firewalls réseaux traditionnels.
    • Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...).
    • Les firewalls et les environnements virtuels.
    • Proxy serveur et relais applicatif.
    • Proxy ou firewall : concurrence ou complémentarité ?
    • Reverse proxy, filtrage de contenu, cache et authentification.
    • Relais SMTP, une obligation ?
    • Travaux pratiques : Mise en œuvre d'un proxy Cache/Authentification.
  • Sécurité des données
    • Cryptographie.
    • Chiffrements symétrique et asymétrique. Fonctions de hachage.
    • Services cryptographiques.
    • Authentification de l'utilisateur.
    • L'importance de l'authentification réciproque.
    • Certificats X509. Signature électronique. Radius. LDAP.
    • Vers, virus, trojans, malwares et keyloggers.
    • Tendances actuelles. L'offre antivirale, complémentarité des éléments. EICAR, un "virus" à connaître.
    • Travaux pratiques : Déploiement d'un relais SMTP et d'un proxy HTTP/FTP Antivirus. Mise en œuvre d'un certificat serveur.
  • Sécurité des échanges
    • Sécurité WiFi.
    • Risques inhérents aux réseaux sans fil.
    • Les limites du WEP. Le protocole WPA et WPA2.
    • Les types d'attaques.
    • Attaque Man in the Middle avec le rogue AP.
    • Le protocole IPSec.
    • Présentation du protocole.
    • Modes tunnel et transport. ESP et AH.
    • Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...).
    • Les protocoles SSL/TLS.
    • Présentation du protocole. Détails de la négociation.
    • Analyse des principales vulnérabilités.
    • Attaques sslstrip et sslsnif.
    • Le protocole SSH. Présentation et fonctionnalités.
    • Différences avec SSL.
    • Travaux pratiques : Réalisation d'une attaque Man in the Middle sur une session SSL. Mise en œuvre d'IPSec mode transport/PSK
  • Sécuriser un système, le "Hardening"
    • Présentation.
    • Insuffisance des installations par défaut.
    • Critères d'évaluation (TCSEC, ITSEC et critères communs).
    • Sécurisation de Windows.
    • Gestion des comptes et des autorisations.
    • Contrôle des services.
    • Configuration réseau et audit.
    • Sécurisation de Linux.
    • Configuration du noyau.
    • Système de fichiers.
    • Gestion des services et du réseau.
    • Travaux pratiques : Exemple de sécurisation d'un système Windows et Linux
  • Audit et sécurité au quotidien
    • Les outils et techniques disponibles.
    • Tests d'intrusion : outils et moyens.
    • Détection des vulnérabilités (scanners, sondes IDS, etc.).
    • Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure.
    • Réagir efficacement en toutes circonstances.
    • Supervision et administration.
    • Impacts organisationnels.
    • Veille technologique.
  • Etude de cas
    • Etude préalable.
    • Analyse du besoin.
    • Elaborer une architecture.
    • Définir le plan d'action.
    • Déploiement.
    • Démarche pour installer les éléments.
    • Mise en œuvre de la politique de filtrage.
    • Travaux pratiques : Elaboration d'une maîtrise de flux.
Équipe pédagogique

Nos formations dont animées par des experts reconnus dans leur domaine possédant une expérience sur le terrain significative et des compétences pédagogiques reconnues.

Suivi de l'exécution et évaluation des résultats
  • Entretien permettant l’analyse des besoins des participants et/ou questionnaire de positionnement
  • L’évaluation des compétences est réalisée : Par des exercices pratiques et/ou mises en situation, tout au long de la formation Par un exercice de synthèse et/ou un questionnaire d’auto-évaluation et/ou une certification, en fin de formation
  • Questionnaire de satisfaction à chaud en fin de formation, et à froid à 3 mois
  • Feuille de présence émargée par demi-journée par les stagiaires et le formateur
  • Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
  • Méthode participative
  • Étude de cas / Mise en situation.
  • Exposé et réflexion sur ses propres projets
  • Exposés, aides visuelles, support de cours, exercices pratiques d’utilisation
  • Questions/réponses entre les stagiaires et le formateur

Qualité et satisfaction

https://esic-online.com/qualite/
Taux de satisfaction des apprenants
9,0/10
(1 avis)

Modalités de certification

Résultats attendus à l'issue de la formation
  • Attestation de fin de formation

Délai d'accès

2 semaines

Accessibilité

Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d’étudier ensemble les possibilités de suivre la formation.