Programme Sécurité systèmes et réseaux, niveau 1

Participants :
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Durée : 4 jours - 28 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Du 10/02/2025 au 13/02/2025Demander un devis
Du 22/09/2025 au 25/09/2025Demander un devis
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Connaître
Connaître
les failles et les menaces des systèmes d'information
Maîtriser
Maîtriser
le rôle des divers équipements de sécurité
Concevoir
Concevoir
et réaliser une architecture de sécurité adaptée
Mettre
Mettre
en oeuvre les principaux moyens de sécurisation des réseaux

pré-requis

Bonnes connaissances en réseaux et systèmes.

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Risques et menaces

Introduction à la sécurité.
Etat des lieux de la sécurité informatique.
Le vocabulaire de la sécurité informatique.
Attaques "couches basses".
Forces et faiblesses du protocole TCP/IP.
Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF, etc.
Déni de service et déni de service distribué.
Attaques applicatives.
Intelligence gathering.
HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.).
DNS : attaque Dan Kaminsky.

Architectures de sécurité

Quelles architectures pour quels besoins ?
Plan d'adressage sécurisé : RFC 1918.
Translation d'adresses (FTP comme exemple).
Le rôle des zones démilitarisées (DMZ).
Exemples d'architectures.
Sécurisation de l'architecture par la virtualisation.
Firewall : pierre angulaire de la sécurité.
Actions et limites des firewalls réseaux traditionnels.
Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...).
Les firewalls et les environnements virtuels.
Proxy serveur et relais applicatif.
Proxy ou firewall : concurrence ou complémentarité ?
Reverse proxy, filtrage de contenu, cache et authentification.
Relais SMTP, une obligation ?

Sécurité des données

Cryptographie.
Chiffrements symétrique et asymétrique. Fonctions de hachage.
Services cryptographiques.
Authentification de l'utilisateur.
L'importance de l'authentification réciproque.
Certificats X509. Signature électronique. Radius. LDAP.
Vers, virus, trojans, malwares et keyloggers.
Tendances actuelles. L'offre antivirale, complémentarité des éléments. EICAR, un "virus" à connaître.

Sécurité des échanges

Sécurité WiFi.
Risques inhérents aux réseaux sans fil.
Les limites du WEP. Le protocole WPA et WPA2.
Les types d'attaques.
Attaque Man in the Middle avec le rogue AP.
Le protocole IPSec.
Présentation du protocole.
Modes tunnel et transport. ESP et AH.
Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...).
Les protocoles SSL/TLS.
Présentation du protocole. Détails de la négociation.
Analyse des principales vulnérabilités.
Attaques sslstrip et sslsnif.
Le protocole SSH. Présentation et fonctionnalités.
Différences avec SSL.

Sécuriser un système, le "Hardening"

Présentation.
Insuffisance des installations par défaut.
Critères d'évaluation (TCSEC, ITSEC et critères communs).
Sécurisation de Windows.
Gestion des comptes et des autorisations.
Contrôle des services.
Configuration réseau et audit.
Sécurisation de Linux.
Configuration du noyau.
Système de fichiers.
Gestion des services et du réseau.

Audit et sécurité au quotidien

Les outils et techniques disponibles.
Tests d'intrusion : outils et moyens.
Détection des vulnérabilités (scanners, sondes IDS, etc.).
Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure.
Réagir efficacement en toutes circonstances.
Supervision et administration.
Impacts organisationnels.
Veille technologique.

Etude de cas

Etude préalable.
Analyse du besoin.
Elaborer une architecture.
Définir le plan d'action.
Déploiement.
Démarche pour installer les éléments.
Mise en œuvre de la politique de filtrage.