informations
Référence : AF-SECN1
Prix de la formation : 2500 € HT par personne
4 jours
Pauses-café et déjeuners offerts
Cours pratique en présentiel ou en classe à distance
ÉQUILIBRE THÉORIE / PRATIQUE :
- Formation orientée sur la pratique
- 70% de pratique et 30% de théorie.
VÉRIFICATION DES CONNAISSANCES :
Des QCM et des exercices pratiques sont réalisés tout au long et à la fin de formation afin de vérifier
l’acquisition des connaissances par les participants.
Délai d’accès :
1 mois de délai à compter de la réception de la demande de formation
Avis Général
4.6/5
Handicap
@forSSIc accorde un soin particulier à l’accueil des personnes en situation de handicap et propose un panel de dispositions en fonction des situations et des lieux de formation. Pour plus d’informations veuillez nous contacter auprès de l’adresse suivante : contact@forssic.fr
Description
Cette formation permet d'acquérir des savoirs fondamentaux pour pouvoir intégrer une sécurisation des réseaux d'entreprises. Elle vous permettra d'identifier les enjeux de la sécurité des systèmes d'information. A l'issue de ce stage vous serez en mesure de pouvoir proposer des solutions afin de faire transiter des données sur un réseau d'entreprise en toute sécurité. Vous saurez installer et paramétrer un pare-feu approprié, installer et configurer un proxy, mettre en place un filtrage et utiliser différents outils permettant de détecter une intrusion.
Objectifs
À l'issue de la formation, le participant sera en mesure de :
Comprendre les menaces qui pèsent sur les réseaux
Maîtriser le rôle des équipements de sécurité
Mettre en œuvre un réseau sécurisé
Public concerné
Techniciens et administrateurs systèmes et réseaux, Architectes sécurité – Intégrateurs sécurité et réseau, Ingénieurs sécurité – Responsables sécurité, Chefs de projet sécurité
Prérequis
Connaissance du fonctionnement des réseaux informatiques
Solution
de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
Le dispositif FNE-Formation.
L'OPCO (opérateurs de compétences) de votre entreprise.
Pôle Emploi sous réserve de l'acceptation de votre dossier par votre conseiller Pôle Emploi.
Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30. Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts. En classe à distance, la formation démarre à partir de 9h. Pour les stages pratiques de 4 ou 5 jours, quelque soit la modalité, les sessions se terminent à 15h30 le dernier jour.
programme de la formation
1 - Introduction SSI :
Le numérique en entreprise
La convergence des réseaux
Etat des menaces sur les réseaux en 2021
Les typologies des attaquants
Les outils d'attaques
Les typologies d'attaques
Les CVE & CVSS
Les attaques APT
Thu Unified Kill Chain
Les piliers de la sécurité
Les principes généraux de la sécurité
La sécurité dans le cyber-espace
Les acteurs de la cybersécurité
La sécurité offensive
2 - Les bases de la cryptographie :
Vocabulaire
Objectifs
Chiffrement de César & chiffrement de Vigenère
Principe de Kerckhoffs
Le chiffrement symétrique
Le chiffrement asymétrique
Les recommandations de sécurité
Fonction de hash
3 - Virtual Private Network & Accès sécurisé :
Définition
Les implémentations VPN
Les protocoles VPN
IPSEC
TLS
Autres protocoles sécurisés : SSH
Travaux pratiques
Mise en place du VPN IPSec & mise en place de SSH
4 - IAM :
Gestion des identités et des accès
IAAA
Les méthodes d'authentification
Cycle de vie des accès
Stratégie de gestion des identités
SLDAP
Les modèles de contrôle des accès
Les implémentations
Focus sur Kerberos
Travaux pratiques
Mise en place de Kerberos
5 - Pare-feu :
Définition
Place du pare-feu dans le modèle OSI
Règles de pare-feu
Pare-feu Stateless & Statefull
Politique de filtrage
Les limites des pare-feux traditionnels
Les pare-feux de nouvelles générations
Méthodologie de la mise en place d'une politique de filtrage
Bonnes pratiques d'ordre général
Travaux pratiques
Etude d'une cartographie et mise en place d'une politique de filtrage
6 - Proxy :
Définition
Pourquoi un serveur mandataire ?
Le filtrage URL
Les types de proxy
Les implémentations de proxy
Travaux pratiques
Mise en place d'un proxy et de règles de filtrage
7 - Les architectures de passerelle d'interconnexion :
Le concept
La passerelle d'interconnexion selon les niveaux de sécurité
L'amélioration continue
8 - Sécurité des équipements réseaux :
Administration
Cloisonnement des réseaux
Sécurisation des ports
Mécanismes liés à la disponibilité
Synchronisation horaire et horodatage
Journalisation
Travaux pratiques
Durcissement de commutateurs et routeurs, mécanismes liés à la disponibilité