La sécurité du Digital
Sécurité systèmes et réseaux – Les fondamentaux
Reference : SLF01

4
jours - 2 430 € € HT Télécharger la fiche
Prochaines sessions

Objectifs
- Pouvoir évaluer les risques internes et externes liés à l’utilisation d’Internet
- Comprendre quels sont les mécanismes qui permettent de garantir la fiabilité et la confidentialité des données grâce aux différentes solutions sécurisantes
- Disposer d’une première approche des concepts techniques, pour comprendre la sécurité des systèmes d’information
Pré requis
- Il est nécessaire d’avoir une bonne connaissance générale des réseaux et des systèmes d’exploitation courants
- Les participants intéressés par une mise en pratique opérationnelle de la sécurité préfèreront la formation « Sécurité systèmes et réseaux – Mise en oeuvre »
Modalités et délais d’accès
Bulletin d'inscription à retourner complété
Public visé
Pré-inscription
Tout public
Programmes de Sécurité systèmes et réseaux – Les fondamentaux
L’ENVIRONNEMENT
- Le périmètre (réseaux, systèmes d’exploitation, applications)
- Les acteurs (hackers, responsables sécurité, auditeurs, vendeurs et éditeurs)
- La veille technologique
- Les organismes officiels
LES MÉTHODES DES ATTAQUANTS
- Les scénarios d’attaques intrusion, DDOS, …
- Les attaques sur les protocoles réseaux
- Les faiblesses des services :Web, VoIP, Messagerie
- Le code vandale : virus, vers et chevaux de Troie
LA SÉCURITÉ DES ACCÈS, FIREWALL, WAF, PROXY,NAC
- L’accès des stations aux réseaux d’entreprise,802.1X, NAC
- Les différents types de firewalls
- Les règles de filtrage
- Les règles de la translation d’adresse (NAT)
- La mise en oeuvre d’une zone démilitarisée (DMZ)
- La détection et surveillance avec les iDS
- L’intégration d’un firewall dans le réseau d’entreprise
- La gestion et l’analyse des fichiers log
LA SÉCURITÉ DES SYSTÈMES D’EXPLOITATION
- Le Hardening de Windows
- Le Hardening d’Unix/Linux
- Le Hardening des nomades : IOS / Android
LA SÉCURITÉ DES APPLICATIONS AVEC EXEMPLE D’ARCHITECTURES
- Les serveurs et clients Web
- La messagerie électronique
- La VoIP IPbx et téléphones
LA SÉCURITÉ DES ÉCHANGES, LA CRYPTOGRAPHIE
- L’objectif du cryptage et fonctions de base
- Les algorithmes symétriques
- Les algorithmes asymétriques
- Les algorithmes de hashing
- Les méthodes d’authentification (pap,chap,Kerberos)
- Le HMAC et la signature électronique
- Les certificats et la PKI
- Les protocoles SSL IPSEC S/MIME
- Les VPN réseau privé virtuel site à site et nomade