Nos formations

Les formations proposées couvrent les domaines Systèmes et réseaux, Cybersécurité, Développement et Management, en adéquation avec les besoins en compétences actuels des entreprises.
Une pédagogie innovante, basée sur un maximum de pratique, guidée par une équipe de formateurs compétents et à votre écoute, seront les garants d'un apprentissage réussi.

Sécurité des réseaux et Internet

Objectifs de la formation

  • Connaître l'évolution de la cybercriminalité et de ses enjeux
  • Maîtriser la sécurité du Cloud, des applications, des postes clients
  • Comprendre les principes de la cryptographie
  • Gérer les processus de supervision de la sécurité SI

Public concerné

RSSI, DSI, architectes, développeurs, chefs de projets, commerciaux avant-vente, administrateurs système & réseau.

Pré-requis

Des connaissances générales sur l'informatique et le réseau Internet sont nécessaires.

Méthode pédagogique

La formation, se voulant très pragmatique, est composée de 70% de pratique pour 30% de théorie.

Programme détaillé

    Sécurité de l'information et cybercriminalité

  • Evolution de la cybercriminalité.
  • L'identification des agents de menace.
  • Les nouvelles menaces
  • Les failles de sécurité dans les logiciels.
  • Profils et Outils des Hackeurs
  • Le déroulement d'une cyberattaque
  • Principes de sécurité : politique de sécurité.
  • Notions fondamentales : risque, actif, menace...
  • Les méthodes de gestion de risques (ISO 27005, EBIOS…,). Panorama des normes ISO 2700x.

  • Firewall, virtualisation et Cloud computing

  • Fonctionnalités d'un firewall.
  • Différences entre firewalls UTM, enterprise,
  • Les serveurs proxy, reverse proxy.
  • Produits IPS (Intrusion Prevention System) et IPS NG.
  • La mise en place de solutions DMZ (zones démilitarisées).
  • Les vulnérabilités dans la virtualisation.
  • Les risques associés au Cloud Computing.
  • Protocoles réseau et sécurité

  • Sécurité des postes clients

  • Comprendre les menaces orientées postes clients.
  • Le rôle du firewall personnel et ses limites.
  • Les logiciels anti-virus / anti-spyware.
  • Comment sécuriser les postes clients et les périphériques amovibles.
  • Le contrôle de conformité du client Cisco NAC, Microsoft NAP.
  • Les vulnérabilités des navigateurs et des plug-ins.

  • Fondamentaux de la cryptographie

  • Les techniques cryptographiques.
  • Les algorithmes à clé publique et symétriques.
  • Les fonctions de hachage.
  • Les signatures.

  • Authentification et habilitation des utilisateurs

  • Principe de l'authentification.
  • Les protocoles d'authentification.
  • Les méthodes d'authentification.
  • Techniques de vol de mot de passe, brute force, entropie des secrets.
  • L'authentification forte.
  • Architecture d'une PKI
  • Authentification certificat client X509.
  • Architectures "3A" : concept de SSO, Kerberos.
  • Les plates-formes d'IAM.

  • La sécurité des flux

  • Crypto API SSL et évolutions de SSL v2 à TLS v3.
  • Les attaques sur les protocoles SSL/TLS.
  • Les attaques sur les flux HTTPS.
  • Le confinement hardware des clés,
  • Evaluer facilement la sécurité d'un serveur HTTPS.
  • Le standard IPsec, les modes AH et ESP, IKE et la gestion des clés.
  • Surmonter les problèmes entre IPSec et NAT.
  • Les VPN SSL. Quel intérêt par rapport à IPSec ?
  • Utilisation de SSH et OpenSSH pour l'administration distante sécurisée.
  • Déchiffrement des flux à la volée : aspects juridiques.

  • Sécurité Wifi

  • Attaques spécifiques Wifi.
  • Comment détecter les Rogue AP.
  • Mécanismes de sécurité des bornes.
  • Vulnérabilités WEP. Faiblesse de l'algorithme RC4.
  • Description des risques.
  • Le standard de sécurité IEEE 802.11i.
  • Architecture des WLAN.
  • Authentification des utilisateurs et des terminaux.
  • L'authentification Wifi dans l'entreprise.
  • Outils d'audit,

  • Internet

  • Les dangers d’Internet
  • Les attaques sur le web
  • L’OWASP
  • e-réputation, la surveiller et la protéger
  • les réseaux sociaux
  • internet et la mobilité

Réf. : SECARCHINTER
Prix : 2500 € TTC
Durée : 5 jour(s)

Dates de formation
Les dates planifiées concernent essentiellement les formations inter-entreprises. En fonction des demandes, d'autres dates seront possibles. N'hésitez donc pas à nous consulter en cliquant ici

Lieux de formation
En fonction des dates et de vos besoins, les formations peuvent être organisées dans vos locaux

Inscription à une sessions
Si vous souhaitez vous inscrire à une session suivez ce lien.

Remplissez ce formulaire pour vous inscrire