[wpms_breadcrumb reverse="0"]
La sécurité du Digital

Sécurité systèmes et réseaux – Les fondamentaux

Reference : SLF01

4

jours
- 2 430 €  € HT
Télécharger la fiche
Prochaines sessions
    Sécurité systèmes et réseaux – Les fondamentaux
    Objectifs

    • Pouvoir évaluer les risques internes et externes liés à l’utilisation d’Internet
    • Comprendre quels sont les mécanismes qui permettent de garantir la fiabilité et la confidentialité des données grâce aux différentes solutions sécurisantes
    • Disposer d’une première approche des concepts techniques, pour comprendre la sécurité des systèmes d’information

    Pré requis

    • Il est nécessaire d’avoir une bonne connaissance générale des réseaux et des systèmes d’exploitation courants
    • Les participants intéressés par une mise en pratique opérationnelle de la sécurité préfèreront la formation « Sécurité systèmes et réseaux – Mise en oeuvre »

    Modalités et délais d’accès

    Bulletin d'inscription à retourner complété

    Public visé

    Tout public

    Pré-inscription

    Programmes de Sécurité systèmes et réseaux – Les fondamentaux

    L’ENVIRONNEMENT

    • Le périmètre (réseaux, systèmes d’exploitation, applications)
    • Les acteurs (hackers, responsables sécurité, auditeurs, vendeurs et éditeurs)
    • La veille technologique
    • Les organismes officiels

    LES MÉTHODES DES ATTAQUANTS

    • Les scénarios d’attaques intrusion, DDOS, …
    • Les attaques sur les protocoles réseaux
    • Les faiblesses des services :Web, VoIP, Messagerie
    • Le code vandale : virus, vers et chevaux de Troie

    LA SÉCURITÉ DES ACCÈS, FIREWALL, WAF, PROXY,NAC

    • L’accès des stations aux réseaux d’entreprise,802.1X, NAC
    • Les différents types de firewalls
    • Les règles de filtrage
    • Les règles de la translation d’adresse (NAT)
    • La mise en oeuvre d’une zone démilitarisée (DMZ)
    • La détection et surveillance avec les iDS
    • L’intégration d’un firewall dans le réseau d’entreprise
    • La gestion et l’analyse des fichiers log

    LA SÉCURITÉ DES SYSTÈMES D’EXPLOITATION

    • Le Hardening de Windows
    • Le Hardening d’Unix/Linux
    • Le Hardening des nomades : IOS / Android

    LA SÉCURITÉ DES APPLICATIONS AVEC EXEMPLE D’ARCHITECTURES

    • Les serveurs et clients Web
    • La messagerie électronique
    • La VoIP IPbx et téléphones

    LA SÉCURITÉ DES ÉCHANGES, LA CRYPTOGRAPHIE

    • L’objectif du cryptage et fonctions de base
    • Les algorithmes symétriques
    • Les algorithmes asymétriques
    • Les algorithmes de hashing
    • Les méthodes d’authentification (pap,chap,Kerberos)
    • Le HMAC et la signature électronique
    • Les certificats et la PKI
    • Les protocoles SSL IPSEC S/MIME
    • Les VPN réseau privé virtuel site à site et nomade