Programme SECURITE SYSTEME ET RESEAU : LES FONDAMENTAUX

Participants :
Tous ceux ayant besoin d'acquérir les compétences fondamentales nécessaires pour développer et mettre en œuvre des mesures de sécurité conçues pour protéger les informations d'entreprise des menaces.

Durée : 4 jours - 28 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Aujourd'hui,
Aujourd'hui,
les entreprises ont de plus en plus besoin d'Internet et des systèmes de réseaux. Parallèlement, la cybercriminalité s'est développée, menaçant ainsi les données et le fonctionnement de l'entreprise. Pour se protéger, sauvegarder les données importantes et maintenir une activité continue, il est essentiel que les ordinateurs et réseaux soient protégés.

pré-requis

Une expérience pratique de l'utilisation d'un ordinateur et d'un navigateur est indispensable ainsi qu'une bonne compréhension du besoin de la sécurité informatique.

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Les vraies menaces à la sécurité

  • Intrus internes et externes
  • Observation illicite du trafic sur le réseau
  • Cheval de Troie
  • Virus
  • Mise sur écoute

Une politique de sécurité : Les bases de votre protection

  • Définition de vos objectifs de sécurité
  • Évaluation de vos risques

Chiffrement symétrique

  • Algorithmes: DES, AES, RC4 et autres
  • Évaluation de la longueur et de la distribution des clés

Chiffrement asymétrique

  • Génération de clés
  • Chiffrement avec RSA
  • PGP et GnuPG
  • Évaluation du web of Trust et de PKI

Assurer l'intégrité des données avec le hachage

  • Hachage MD5 et SHA
  • Protection des données en transit
  • Création de signatures numériques

Évaluation des plans de mots de passe statiques traditionnels

  • Stratégie pour éviter le vol de mots de passe
  • Protection contre les attaques d'ingénierie sociale
  • Chiffrement des mots de passe pour minimiser l'impact du « sniffing » de mot de passe

Méthodes d'authentification forte

  • Éviter les attaques « man-in-the-middle »
  • Éviter de rejouer les mots de passe avec les mots de passe à usage unique et ceux à jetons
  • Utilisation des biométriques faisant partie de l'authentification à multiples facteurs

Authentification des hôtes

  • Se méfier des adresses IP
  • Problèmes des imitations d'adresses et déploiement de contre-mesures
  • Solutions pour les réseaux sans fil

Découverte des vulnérabilités du système

  • Vulnérabilités du système d'exploitation
  • Problèmes des permissions de fichiers
  • Limite de l'accès via la sécurité physique

Chiffrement des fichiers pour la confidentialité

  • Chiffrement avec les outils spécifiques aux applications
  • Récupération des données chiffrées

Renforcement du système d'exploitation

  • Verrouillage des comptes utilisateur
  • Sécurisation des permissions administrateur
  • Protection contre les virus

Scan des vulnérabilités

  • Rechercher des serveurs non autorisés
  • Profiler les systèmes et les services

Réduction des attaques de type « Déni de Services »

  • Sécurisation du DNS
  • Limite de l'impact des attaques communes

Déploiement de firewalls pour contrôler le trafic réseau

  • Éviter les intrusions grâce aux filtres
  • Mettre en oeuvre une stratégie de cybersécurité
  • Déployer des firewalls personnels

Protéger les services et les applications web

  • Valider les entrées utilisateur
  • Contrôler la fuite d'informations

Menaces provenant du réseau local

  • Observation illicite du réseau
  • Atténuation des menaces provenant d'hôtes
  • Partitionnement pour éviter les pertes de données
  • Identification des faiblesses des LAN sans fil

Confidentialité des connexions externes

  • Confidentialité grâce au chiffrement
  • Sécurisation de la communicaiton avec IPSec