Centre de formation ACF Grenoble

87, rue Général Mangin - 38000 Grenoble
Tel : 04 76 23 20 50 / 06 81 73 19 35
contact@audit-conseil-formation.com

Demander un Devis
puce

Demande de devis

Formation
Cadre
Nom/Prénom
Société
E-mail
Téléphone
Adresse
Période
Evaluer mon niveau

Formation SECURITE SYSTEME ET RESEAU : LES FONDAMENTAUX

DomaineCERTIFICATION ET FORMATION LEARNING TREE INTERNATIONAL

Programme de cours SECURITE SYSTEME ET RESEAU : LES FONDAMENTAUX :

Durée de la formation : 4 (jours)
Participants :
Tous ceux ayant besoin d'acquérir les compétences fondamentales nécessaires pour développer et mettre en œuvre des mesures de sécurité conçues pour protéger les informations d'entreprise des menaces.
Pré-requis : Une expérience pratique de l'utilisation d'un ordinateur et d'un navigateur est indispensable ainsi qu'une bonne compréhension du besoin de la sécurité informatique.
Objectifs : Aujourd'hui, les entreprises ont de plus en plus besoin d'Internet et des systèmes de réseaux. Parallèlement, la cybercriminalité s'est développée, menaçant ainsi les données et le fonctionnement de l'entreprise. Pour se protéger, sauvegarder les données importantes et maintenir une activité continue, il est essentiel que les ordinateurs et réseaux soient protégés.
Moyens pédagogiques, techniques et d'encadrement :
  • 1 poste de travail complet par personne
  • De nombreux exercices d’application
  • Mise en place d’ateliers pratiques
  • Remise d’un support de cours
  • Passage de certification(s) dans le cadre du CPF
  • Mise en place de la Charte contrôle et qualité OPCA
  • Notre plateforme d'évaluation :
    • Evaluation des besoins et objectifs en pré et post formation
    • Evaluation technique des connaissances en  pré et post formation
    • Evaluation générale du stage
Les vraies menaces à la sécurité
  • Intrus internes et externes
  • Observation illicite du trafic sur le réseau
  • Cheval de Troie
  • Virus
  • Mise sur écoute
Une politique de sécurité : Les bases de votre protection
  • Définition de vos objectifs de sécurité
  • Évaluation de vos risques
Chiffrement symétrique
  • Algorithmes: DES, AES, RC4 et autres
  • Évaluation de la longueur et de la distribution des clés
Chiffrement asymétrique
  • Génération de clés
  • Chiffrement avec RSA
  • PGP et GnuPG
  • Évaluation du web of Trust et de PKI
Assurer l'intégrité des données avec le hachage
  • Hachage MD5 et SHA
  • Protection des données en transit
  • Création de signatures numériques
Évaluation des plans de mots de passe statiques traditionnels
  • Stratégie pour éviter le vol de mots de passe
  • Protection contre les attaques d'ingénierie sociale
  • Chiffrement des mots de passe pour minimiser l'impact du « sniffing » de mot de passe
Méthodes d'authentification forte
  • Éviter les attaques « man-in-the-middle »
  • Éviter de rejouer les mots de passe avec les mots de passe à usage unique et ceux à jetons
  • Utilisation des biométriques faisant partie de l'authentification à multiples facteurs
Authentification des hôtes
  • Se méfier des adresses IP
  • Problèmes des imitations d'adresses et déploiement de contre-mesures
  • Solutions pour les réseaux sans fil
Découverte des vulnérabilités du système
  • Vulnérabilités du système d'exploitation
  • Problèmes des permissions de fichiers
  • Limite de l'accès via la sécurité physique
Chiffrement des fichiers pour la confidentialité
  • Chiffrement avec les outils spécifiques aux applications
  • Récupération des données chiffrées
Renforcement du système d'exploitation
  • Verrouillage des comptes utilisateur
  • Sécurisation des permissions administrateur
  • Protection contre les virus
Scan des vulnérabilités
  • Rechercher des serveurs non autorisés
  • Profiler les systèmes et les services
Réduction des attaques de type « Déni de Services »
  • Sécurisation du DNS
  • Limite de l'impact des attaques communes
Déploiement de firewalls pour contrôler le trafic réseau
  • Éviter les intrusions grâce aux filtres
  • Mettre en oeuvre une stratégie de cybersécurité
  • Déployer des firewalls personnels
Protéger les services et les applications web
  • Valider les entrées utilisateur
  • Contrôler la fuite d'informations
Menaces provenant du réseau local
  • Observation illicite du réseau
  • Atténuation des menaces provenant d'hôtes
  • Partitionnement pour éviter les pertes de données
  • Identification des faiblesses des LAN sans fil
Confidentialité des connexions externes
  • Confidentialité grâce au chiffrement
  • Sécurisation de la communicaiton avec IPSec
Tarif (indicatif) en € : 2800


Pour d'autres cours, Contactez-nous