ORSYS formation
NOUS CONTACTER - +33 (0)1 49 07 73 73
NOUS CONTACTER - 📞 +33 (0)1 49 07 73 73    espace pro ESPACE PRO     inscription formation orsys S'INSCRIRE     drapeau francais   drapeau anglais
Nos domaines de formation :
Toutes nos formations Cybersécurité : mise en oeuvre

Formation Sécurité systèmes et réseaux, niveau 1

4,3 / 5
Stage pratique
Best
Durée : 4 jours
Réf : FRW
Prix  2019 : 2540 € H.T.
Pauses et déjeuners offerts
  • Programme
  • Cycles certifiants
  • Participants / Prérequis
  • Intra / sur-mesure
  • avis vérifiés
Programme

Ce stage pratique vous montrera comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Après avoir étudié quelques menaces pesant sur le Système d'Information, vous apprendrez le rôle des divers équipements de sécurité dans la protection de l'entreprise afin d'être en mesure de concevoir une architecture de sécurité et de réaliser sa mise en œuvre.

Objectifs pédagogiques

  • Connaître les failles et les menaces des systèmes d'information
  • Maîtriser le rôle des divers équipements de sécurité
  • Concevoir et réaliser une architecture de sécurité adaptée
  • Mettre en oeuvre les principaux moyens de sécurisation des réseaux
  • Sécuriser un système Windows et Linux

Travaux pratiques

Mise en œuvre d'une solution de proxy HTTP sous Windows ou Linux, d'une solution antivirale sur les flux réseaux. Conception et mise en œuvre d'une architecture multi-firewalls, multi-DMZ. Mise en œuvre des techniques fondamentales de sécurisation du système d'exploitation.
PROGRAMME DE FORMATION

Risques et menaces

  • Introduction à la sécurité.
  • Etat des lieux de la sécurité informatique.
  • Le vocabulaire de la sécurité informatique.
  • Attaques "couches basses".
  • Forces et faiblesses du protocole TCP/IP.
  • Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF, etc.
  • Déni de service et déni de service distribué.
  • Attaques applicatives.
  • Intelligence gathering.
  • HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.).
  • DNS : attaque Dan Kaminsky.

Travaux pratiques
Installation et utilisation de l'analyseur réseau Wireshark. Mise en œuvre d'une attaque applicative.

Architectures de sécurité

  • Quelles architectures pour quels besoins ?
  • Plan d'adressage sécurisé : RFC 1918.
  • Translation d'adresses (FTP comme exemple).
  • Le rôle des zones démilitarisées (DMZ).
  • Exemples d'architectures.
  • Sécurisation de l'architecture par la virtualisation.
  • Firewall : pierre angulaire de la sécurité.
  • Actions et limites des firewalls réseaux traditionnels.
  • Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...).
  • Les firewalls et les environnements virtuels.
  • Proxy serveur et relais applicatif.
  • Proxy ou firewall : concurrence ou complémentarité ?
  • Reverse proxy, filtrage de contenu, cache et authentification.
  • Relais SMTP, une obligation ?

Travaux pratiques
Mise en œuvre d'un proxy Cache/Authentification.

Sécurité des données

  • Cryptographie.
  • Chiffrements symétrique et asymétrique. Fonctions de hachage.
  • Services cryptographiques.
  • Authentification de l'utilisateur.
  • L'importance de l'authentification réciproque.
  • Certificats X509. Signature électronique. Radius. LDAP.
  • Vers, virus, trojans, malwares et keyloggers.
  • Tendances actuelles. L'offre antivirale, complémentarité des éléments. EICAR, un "virus" à connaître.

Travaux pratiques
Déploiement d'un relais SMTP et d'un proxy HTTP/FTP Antivirus. Mise en œuvre d'un certificat serveur.

Sécurité des échanges

  • Sécurité WiFi.
  • Risques inhérents aux réseaux sans fil.
  • Les limites du WEP. Le protocole WPA et WPA2.
  • Les types d'attaques.
  • Attaque Man in the Middle avec le rogue AP.
  • Le protocole IPSec.
  • Présentation du protocole.
  • Modes tunnel et transport. ESP et AH.
  • Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...).
  • Les protocoles SSL/TLS.
  • Présentation du protocole. Détails de la négociation.
  • Analyse des principales vulnérabilités.
  • Attaques sslstrip et sslsnif.
  • Le protocole SSH. Présentation et fonctionnalités.
  • Différences avec SSL.

Travaux pratiques
Réalisation d'une attaque Man in the Middle sur une session SSL. Mise en œuvre d'IPSec mode transport/PSK.

Sécuriser un système, le "Hardening"

  • Présentation.
  • Insuffisance des installations par défaut.
  • Critères d'évaluation (TCSEC, ITSEC et critères communs).
  • Sécurisation de Windows.
  • Gestion des comptes et des autorisations.
  • Contrôle des services.
  • Configuration réseau et audit.
  • Sécurisation de Linux.
  • Configuration du noyau.
  • Système de fichiers.
  • Gestion des services et du réseau.

Travaux pratiques
Exemple de sécurisation d'un système Windows et Linux.

Audit et sécurité au quotidien

  • Les outils et techniques disponibles.
  • Tests d'intrusion : outils et moyens.
  • Détection des vulnérabilités (scanners, sondes IDS, etc.).
  • Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure.
  • Réagir efficacement en toutes circonstances.
  • Supervision et administration.
  • Impacts organisationnels.
  • Veille technologique.

Etude de cas

  • Etude préalable.
  • Analyse du besoin.
  • Elaborer une architecture.
  • Définir le plan d'action.
  • Déploiement.
  • Démarche pour installer les éléments.
  • Mise en œuvre de la politique de filtrage.

Travaux pratiques
Elaboration d'une maîtrise de flux.

Cycles certifiants
Participants / Prérequis

» Participants

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

» Prérequis

Bonnes connaissances en réseaux et systèmes.
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.
Avis vérifiés
picto avis vérifiés
faride m. 01/10/2019
5 / 5
Bons stage et surtout très bon formateur : dynamique, passionné, à l'écoute ...c'est un plaisir de suivre Max pendant c'est 4 jours

Christophe D. 01/10/2019
5 / 5
Formation très complète pour connaître les bases de la sécurité des réseaux informatiques Formateur très compétent et sachant rendre le cours très vivant

Edouard B. 17/09/2019
4 / 5
Formateur ponctuel, sympathique, intéressant et avenant. Quelques expériences terrain partagées c'est bien. Cependant, format pédagogique trop classique (powerpoint avec slides très basiques) ce qui rend la formation un peu soporifique. La partie pratique n'est pas assez présente et la théorie bien qu'expliquée n'est donc pas suffisamment concrétisée.

PHILIPPE D. 17/09/2019
4 / 5
Le formateur a su s'adapter aux participants, repondre aux questions, fournir des compléments et illustrer les choses

Jérôme J. 17/09/2019
5 / 5
Très bon formateur. Maîtrise son sujet et anime bien la formation. Bon équilibre entre le cours et les TP. Il faudrait peut-être juste mettre à jour quelques slides de statistiques et tendances qui datent un peu, même si le formateur les réactualise en les présentant.

Jose M. 17/09/2019
5 / 5
Cours théorique très intéressent, formateur dynamique, de bon exemples concrets de sa propre expérience pour expliquer les différents sujet du cours.

Nicolas B. 17/09/2019
5 / 5
Slides claires, données assez à très récentes

Thierry L. 03/09/2019
5 / 5
Très bonne formation. Merci à Alex! Suggestion : aborder un peu plus la sécurité liée aux smartphones et aux nouveaux objets connectés

Vivien F. 03/09/2019
5 / 5
Formateur très compétent avec une grosse connaissance en informatique

Eric Z. 03/09/2019
5 / 5
Le contenu est en adéquation avec les besoins , très bon formateur

Yves E. 03/09/2019
5 / 5
Tres bonne formtion de niveau 1.

MOUCKAMBY N. 03/09/2019
4 / 5
revoir le contenu du livre, le mettre à jour en proposant module x + exercice, module y + exercice et ainsi de suite. nous venons pour mettre en pratique dans l'immédiat, c'est dès retour dans notre pays.

Jacques J. 03/09/2019
4 / 5
Le support de cours nécessite une mise à jour car certaines parties du support semble être dépassé. Etant donné que le sujet de la sécurité ont bien évolué, une mise à jour aurait été bénéfique pour les participants

Marine S. 03/09/2019
4 / 5
le contenu pourrait être plus précis ou alors davantage structuré pour faire plus de lien entre la théorie et la pratique

Yousfi 03/09/2019
5 / 5
Il était difficile pour le formateur de concilier les besoins de chaque participant : il fallait trouver un équilibre entre ceux qui souhaitaient pratiquer et ceux qui voulaient voir tout le programme théorique. La formation est trop courte pour pouvoir voir tous les points avec un minimum de pratique Dans ce contexte, j'ai trouvé que le formateur avait réussi à trouver un bon équilibre même si je pense que certains devaient [

Ulrich A. 03/09/2019
5 / 5
Le contenu du cours merite certainement une petite mis à jour. Le support est un peu léger... et pas assez à jour.

yann v. 20/08/2019
3 / 5
programme trop chargé pour la durée de formation

Elias T. 20/08/2019
4 / 5
Le contenue est bien et le professeur explique très bien. Mais le temps accordé sur des sections prends parfois du temps d'autre sections.

Dessapt 20/08/2019
4 / 5
Techniquement très pointu. Mais trop de temps passé sur certains détails parfois nuisent à la globalité de la formation. Le contenu est peut être trop ambitieux sur 4 jours ?

Hilmi 20/08/2019
5 / 5
Formateur avec énormément de connaissance et maitrise de ses sujets.
Avis client 4,3 / 5

Les avis client sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.

Pour vous inscrire

Cliquez sur la ville, puis sur la date de votre choix.
[+]
PARIS
[+]
AIX
[+]
ANGERS
[+]
BORDEAUX
[+]
BRUXELLES
[+]
DIJON
[+]
GENEVE
[+]
GRENOBLE
[+]
LILLE
[+]
LIMOGES
[+]
LUXEMBOURG
[+]
LYON
[+]
MONTPELLIER
[+]
NANCY
[+]
NANTES
[+]
NIORT
[+]
ORLEANS
[+]
REIMS
[+]
RENNES
[+]
ROUEN
[+]
SOPHIA-ANTIPOLIS
[+]
STRASBOURG
[+]
TOULON
[+]
TOULOUSE
[+]
TOURS

Horaires

Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.
En poursuivant votre navigation, vous acceptez l’utilisation de cookies nous permettant de vous proposer des offres correspondant à vos centres d’intérêt.
En savoir plus sur l’usage des cookies…   ✖ Fermer
linkedin orsys
twitter orsys
it! orsys
instagram orsys
pinterest orsys
facebook orsys
youtube orsys