La sécurité informatique (4 jours)
Cette formation a pour but de vous former aux principaux moyens de sécurisation des systèmes et des réseaux. Vous y découvrirez les différentes menaces pesants sur le système d’information ainsi que les outils et équipements de sécurité afin d’être en mesure de concevoir une architecture de sécurité solide.
Les objectifs de cette formation sont les suivants :
- Introduction à la sécurité informatique
- Comprendre l’architecture de la sécurité
- Sécuriser ses données
- Sécuriser ses échanges
- Sécuriser avec le « Hardening »
- La sécurité au quotidien
Introduction à la sécurité informatique
- Qu’est-ce que la sécurité informatique ?
- Etat des lieux et vocabulaire technique
- Risques et faiblesses
- Forces et faiblesses du protocole TCP/IP
- Les différentes attaques (ARP, IP Spoofing, SMURF)
- Déni de service
- Intelligence Gathering
- Les attaques applicatives
- Le protocole HTTP et les DNS
Comprendre l’architecture de la sécurité
- Déterminer vos besoins
- Les types d’architectures
- Le plan d’adressage sécurité : RFC 1918
- Le rôle des zones démilitarisées (DMZ)
- Translation d’adresses
- Virtualisation : la sécurité de l’architecture
- Utiliser un Firewall (rôle, champ d’action)
- Alternative du Firewall (VPN, IPS, UTP…)
- Les Firewalls et les environnements virtuels
- Proxy serveur et relais applicatifs
- Proxy ou Firewall ?
- Relais SMTP
- Mise en œuvre d’un proxy
Sécuriser ses données
- Cryptographie
- Chiffrements (symétrique et asymétrique)
- Services cryptographiques
- Authentification de l’utilisateur
- Certificat X509
- Les menaces (vers, virus, trojan, malwares, keyloggers)
- Les offres et tendances d’antivirus
- Mise en œuvre d’un proxy HTTP/FTP
Sécuriser ses échanges
- Sécurité Wi-Fi
- Les risques du réseau sans fil
- Les limites du WEP (protocole WPA)
- Les différents types d’attaques
- Le protocole IPSec
- Modes tunnel et transport (ESP, AH)
- Les protocoles SSL/TLS
- Les principales vulnérabilités
- Les technologies associées (SA, IKE, ISAKMP…)
- Le protocole SSH et les différences avec SSL
Sécuriser avec le « Hardening »
- Présentation
- Insuffisance des installations par défaut
- Critères d’évaluation
- Sécurisation de Windows / Linux / Mac
- Gestionnaire des comptes
- Configuration du noyau
- Gestion des services et réseaux
La sécurité au quotidien
- Les outils à dispositions
- Les différentes techniques
- Test d’intrusion
- Connaître les vulnérabilités
- Réagir efficacement face à une menace
- Administration
- Impact organisationnel
- Etude de cas
Référence
Secinf
Durée
4 jours
Public visé
Techniciens et administrateurs systèmes et réseaux
Pré-requis
Avoir de bonnes connaissances en réseaux et systèmes
Vous avez la possibilité de choisir le lieu de déroulement de votre formation :
- Inter-entreprise : La formation se déroule dans un centre de formation
- Intra-entreprise : La formation se déroule chez le client
Nos autres formations


