Centre de formation ACF Grenoble

87, rue Général Mangin - 38000 Grenoble
Tel : 04 76 23 20 50 / 06 81 73 19 35
contact@audit-conseil-formation.com

Demander un Devis
puce

Demande de devis

Formation
Cadre
Nom/Prénom
Société
E-mail
Téléphone
Adresse
Période
Evaluer mon niveau

Formation SECURITE DES POINTS D'ACCES ET CONTROLEUR D'ACCES AU RESEAU

DomaineCERTIFICATION ET FORMATION LEARNING TREE INTERNATIONAL

Programme de cours SECURITE DES POINTS D'ACCES ET CONTROLEUR D'ACCES AU RESEAU :

Durée de la formation : 4 (jours)
Participants : Les professionnels de la sécurité recherchant à renforcer leur politique de sécurité pour la protection des données sensibles et traiter les menaces internes et externes
Pré-requis : Les participants doivent avoir des connaissances de base sur TCP/IP, les commutateurs et l'Active Directory.
Objectifs : Les meilleures défenses de périmètre font peu pour contrecarrer les actions des utilisateurs relatives aux manigances de l'ingénierie sociale, la sélection d'un mot de passe faible et l'utilisation frauduleuse des réseaux sociaux. Cela place le fardeau de la sécurité dans un environnement de sécurité interne solide qui consiste en un contrôle de l'accès réseau et une sécurité bout à bout. De plus, les organisations ont besoin d'une dernière ligne de défense contre les pirates informatiques qui peuvent se frayer un chemin vers le périmètre.
Moyens pédagogiques, techniques et d'encadrement :
  • 1 poste de travail complet par personne
  • De nombreux exercices d’application
  • Mise en place d’ateliers pratiques
  • Remise d’un support de cours
  • Passage de certification(s) dans le cadre du CPF
  • Mise en place de la Charte contrôle et qualité OPCA
  • Notre plateforme d'évaluation :
    • Evaluation des besoins et objectifs en pré et post formation
    • Evaluation technique des connaissances en  pré et post formation
    • Evaluation générale du stage
Défenses internes vs. défenses du périmètre
  • Définir une stratégie de sécurité globale
  • Estimer les menaces intérieures et les attaques côté client
  • Changer de paradigme
Établir une architecture interne sécurisée
  • Établir une stratégie de contrôle d'accès basée sur le risque
  • Choisir des stratégies d'accès sans fil et à distance
  • Surveiller et contrôler le trafic réseau
Développer une stratégie VLAN
  • Décider du nombre et du type de VLAN, configurer le trunking des VLAN et gérer les VLAN au niveau central
Isoler le trafic
  • Restreindre l'accès l'accès avec la sécurité des ports
  • Définir les VLAN « quarantaine » et « invité «
  • Activer les VLAN de gestion Out-of-Band (OOB)
Installer un serveur NAC
  • Déterminer le type de serveur NAC adéquat
  • Exploiter l'infrastructure des VLAN
Sécuriser l'accès avec 802.1X
  • Installer les authentificateurs, authentifier avec les certificats et les serveurs RADIUS, refuser les appareils sauvages
Exploiter le NAC pour mettre en œuvre des serveurs de Stratégie
  • Configurer les stratégies sur le serveur
  • Mettre en application des BYOD avec la stratégie
Gérer les patchs et des mises à jour anti-malware
  • Établir les espaces de stockage des logiciels
  • Pousser les patchs de l'OS et des applidations vers les clients
Surveiller, journaliser et mettre en application
  • Réaliser une vérification du système
  • Valider des profils avant et après connection
  • Mettre en quarantaine les appareils non conformes
Établir une politique de chiffrement
  • Gérer les appareils mobiles et les médias amovibles
  • Intégrer les techniques de Data Loss Prevention (DLP)
Mettre en œuvre le chiffrement
  • Exploiter les KPI pour générer une clé de récupération d'entreprise et mettre en application le chiffrement du disque entier pour le point de terminaison
Développer une stratégie de perte de données
  • Autoriser le trafic nécessaire et refuser le trafic dangereux
  • Mettre les applications approuvées sur liste blanche
  • Réguler les appareils joints USB
Surveiller et détecter la fuite de données
  • Prévenir les tunnels cachés au sein du trafic DNS et HTTP
  • Retrouver les clients infectés
Déployer les anti-malware
  • Pousser le logiciel défensif vers le point de terminaison avec la Protection d'accès réseau
  • Établir des serveurs de mise à jour des signatures anti-malware internes et gérer les utilisateurs mobiles et à distance
Utiliser les honeypots pour la détection de malware et de botnet
  • Sélectionner des honeypot virtuels ou physiques
  • Déterminer le placement VLAN, surveiller les honeypots
Déployer des IDS/IPS basés sur l'hôte/le réseau
  • Personnaliser l'IDS/IPS pour réduire les faux positifs
  • Décider des options de déploiement
Minimiser les attaques et y répondre
  • Prévenir les fuites d'informations d'identification personnelle
  • Analyser les réponses manuelles vs. automatiques
  • Élaborer des stratégies de confinement
Reporting et vérification de conformité
  • Générer des rapports pour les systèmes conformes et non conformes
  • SOX
  • EISMA
  • PCI
  • HIPAA
Tarif (indicatif) en € : 2800


Pour d'autres cours, Contactez-nous