Accueil > Nos Formations > Cybersécurité > Sécurité systèmes et réseaux > Cybersécurité, protection du SI > Sécurité systèmes et réseaux – Niveau 2

Sécurité systèmes et réseaux - Niveau 2

0 ( avis)

Maîtrisez la sécurité des réseaux avec notre formation complète : protocoles TCP/IP, cryptographie, détection d'intrusions, gestion des événements de sécurité, et protection des réseaux Wi-Fi et VoIP. Préparez-vous à relever les défis actuels en cyberséc

Description Objectifs Récapitulatif Programme détaillé

Description

Ce programme de formation aborde les fondamentaux de la sécurité des réseaux, incluant les protocoles TCP/IP, la cryptographie, et l'architecture AAA. Il couvre les outils d'attaque, les méthodes de détection d'intrusions, ainsi que la vérification de l'intégrité des systèmes. Les participants apprendront à gérer les événements de sécurité, à sécuriser les réseaux Wi-Fi et la téléphonie sur IP, ainsi qu'à protéger les systèmes de messagerie. Destiné aux professionnels de l'informatique et de la sécurité, ce cursus vise à renforcer les compétences en matière de protection des infrastructures numériques.

Objectifs

  • Mesurer le niveau de sécurité de votre système d'information Maintenir et faire évoluer dans le temps le niveau de sécurité souhaitéConfigurer et administrer les applications les plus utilisées dans le domaine de la sécurité

Récapitulatif

Public

Responsable sécurité, Architecte sécurité, Direction informatique, Ingénieur/Consultant systèmes et réseaux, Administrateur réseaux

Prérequis

Bonnes connaissances de TCP/IP et de la sécurité des réseaux d'entreprise

Méthodes et modalités pédagogiques

Formation réalisée en Présentiel, Distanciel ou Dual-Learning selon la formule retenue.

Moyens et supports pédagogiques

Mise à disposition d'un poste de travail sur nos formations en Présentiel.
Mise à disposition de nos environnements de visio sur nos formations en Distanciel
Remise d'une documentation pédagogique numérique pendant la formation
La formation est constituée d'apports théoriques, d'exercices pratiques et de réflexions
Dans le cas d'une formation sur site Entreprise, le client s'engage à avoir toutes les ressources pédagogiques nécessaires (salle, équipements, accès internet, TV ou Paperboard...) au bon déroulement de l'action de formation conformément aux prérequis indiqués dans le programme de formation

Modalités de suivi et d'évaluations

Auto-positionnement des stagiaires avant la formation

Émargement des stagiaires et formateur par 1/2 journée

Exercices de mise en pratique ou quiz de connaissances tout au long de la formation permettant de mesurer la progression des stagiaires

Auto-évaluation des acquis de la formation par les stagiaires

Questionnaire de satisfaction à chaud et à froid à l'issue de la formation

Programme détaillé

Rappels

  • Le protocole TCP/IP
  • La translation d'adresses
  • L'architecture des réseaux
  • Le firewall : avantages et limites
  • Les proxys, reverse-proxy : la protection applicative
  • Les zones démilitarisées (DMZ)

Les outils d'attaque

  • Paradigmes de la sécurité et classification des attaques
  • Principes des attaques : spoofing, flooding, injection, capture, etc
  • Librairies : Libnet, Libpcap, Winpcap, Libbpf, Nasl, lua
  • Outils : Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf

La cryptographie, application

  • Les services de sécurité
  • Principes et algorithmes cryptographique (DES, 3DES, AES, RC4, RSA, DSA, ECC)
  • Certificats et profils spécifiques pour les divers serveurs et clients (X509)
  • Protocole IPSEC et réseaux privés virtuels (VPN)
  • Protocoles SSL/TLS et VPN-SSL
  • Problématiques de compression des données

Architecture AAA (authentification, autorisation, comptabilité)

  • Le réseau AAA : authentification, autorisation et traçabilité
  • One Time Password : OTP, HOTP, Google Authentificator, SSO (Protocole Kerberos)
  • La place de l'annuaire LDAP dans les solutions d'authentification
  • Les module PAM et SASL
  • Architecture et protocole Radius (Authentication, Autorization, Accounting)
  • Les attaques possibles
  • Comment se protéger

Détecter les intrusions

  • Les principes de fonctionnement et méthodes de détection
  • Les acteurs du marché, panorama des systèmes et applications concernés
  • Les scanners réseaux (nmap) et applicatifs (web applications)
  • Les IDS (Intrusion Detection System)
  • Les avantages de ces technologies, leurs limites
  • Comment les placer dans l'architecture d'entreprise
  • Panorama du marché, étude détaillé de SNORT

Vérifier l'intégrité d'un système

  • Les principes de fonctionnement
  • Quels sont les produits disponibles
  • Présentation de Tripwire ou AIDE (Advanced Intrusion Detection Environment)
  • L'audit de vulnérabilités
  • Principes et méthodes et organismes de gestion des vulnérabilités
  • Site de référence et panorama des outils d'audit
  • Définition d'une politique de sécurité
  • Etude et mise en oeuvre de NESSUS (état, fonctionnement, évolution)

Gérer les événements de sécurité

  • Traitement des informations remontées par les différents équipements de sécurité
  • La consolidation et la corrélation
  • Présentation de SIM (Security Information Management)
  • Gestion et protocole SNMP : forces et faiblesses de sécurité
  • Solution de sécurité de SNMP

La sécurité des réseaux Wi-Fi

  • Comment sécuriser un réseau Wi-Fi ?
  • Les faiblesses intrinsèques des réseaux Wi-Fi
  • Le SSID Broadcast, le MAC Filtering, quel apport ?
  • Le WEP a-t-il encore un intérêt ?
  • Le protocole WPA, première solution acceptable
  • Implémentation WPA en mode clé partagée, est-ce suffisant ?
  • WPA, Radius et serveur AAA, l'implémentation d'entreprise
  • Les normes 802.11i et WPA2, quelle solution est la plus aboutie aujourd'hui ?

La sécurité de la téléphonie sur IP

  • Les concepts de la voix sur IP. Présentation des applications
  • L'architecture d'un système VoIP
  • Le protocole SIP, standard ouvert de voix sur IP
  • Les faiblesses du protocole SIP
  • Les problématiques du NAT
  • Les attaques sur la téléphonie sur IP
  • Quelles sont les solutions de sécurité ?

La sécurité de la messagerie

  • Architecture et fonctionnement de la messagerie
  • Les protocoles et accès à la messagerie (POP, IMAP, Webmail, SMTP, etc.)
  • Problèmes et classifications des attaques sur la messagerie (spam, fishing, usurpation de l'identité, etc.)
  • Les acteurs de lutte contre le SPAM
  • Les méthodes, architectures et outils de lutte contre le SPAM
  • Outils de collecte des adresses de messagerie
  • Les solutions mises en oeuvre contre le SPAM
Sécurité systèmes et réseaux - Niveau 2
Inter
Intra
3 jours (21 heures)
Référence :
MOD_2024946
Formation Inter
2450 € HT
Voir les dates et villes disponibles
3 jours (21 heures)
Référence :
MOD_2024946
Formation Intra

Trouvez la formation qui
répond à vos enjeux

Nos autres formations

Vous aimerez aussi

CJFV - Configuring Juniper networks firewall/IPsec VPN products

Maîtrisez ScreenOS et ses fonctionnalités essentielles : de la configuration initiale à la gestion des politiques et des VPN. Développez des compétences pratiques en sécurité…

Sécurité systèmes et réseaux - Niveau 1

Maîtrisez les fondements de la sécurité informatique, de la protection physique aux réseaux, en passant par la sécurisation des systèmes d'exploitation et des logiciels. Participez…

AJVI - Advanced Juniper networks IPsec VPN implementations

Maîtrisez les fondamentaux des VPN avec ScreenOS, explorez les variations, le routage, l'utilisation des certificats et découvrez des configurations avancées. Optimisez votre expertise en déployant…

Être rappelé

Page Formation | Formulaire de contact

Les données saisies dans ce formulaire sont conservées par nos soins afin de pouvoir répondre au mieux à votre demande. Nous accordons de l’importance à la gestion de vos données, en savoir plus sur notre démarche Données Personnelles.

Demander un devis

Page Formation | Formulaire de devis

Les données saisies dans ce formulaire sont conservées par nos soins afin de pouvoir répondre au mieux à votre demande. Nous accordons de l’importance à la gestion de vos données, en savoir plus sur notre démarche Données Personnelles.

Je m'inscris

Page Formation | Formulaire d'inscription

Les données saisies dans ce formulaire sont conservées par nos soins afin de pouvoir répondre au mieux à votre demande. Nous accordons de l’importance à la gestion de vos données, en savoir plus sur notre démarche Données Personnelles.