• Prochaine session : nous contacter.
  • Formation accessible aux personnes en situation de handicap.
  • 70% de pratique et 30% de théorie en moyenne.
  • Nombreuses activités pratiques pour une évaluation constante.
  • Supports, exercices et corrections à disposition en ligne pendant et après la formation.
  • Délai d'accès minimum moyen : deux mois.
  • Formation en distanciel ou en présentiel au sein de votre entreprise.
  • Evaluation par le formateur à travers les activités pratiques.

  • Public : Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.
  • Prérequis : Bonnes connaissances en réseaux et systèmes.

  • Durée : 4 jours (7 heures/jour).
  • Tarif inter * : 2400 € - intra * : nous contacter.

Cette formation sur la sécurité réseau, vous permettra d'acquérir les connaissances et les compétences nécessaires pour analyser et évaluer les risques réseau, puis sélectionner et déployer les contre-mesures appropriées. Grâce aux exercices pratiques, vous apprendrez à évaluer les méthodes d'authentification forte, à rechercher les vulnérabilités possibles dans les systèmes d'exploitation et à réduire l'exposition de votre organisation aux dangers dans les réseaux privés virtuels à l'échelle de l'entreprise.

  • Construire une organisation sécurisée
    • De vraies menaces qui affectent la cybersécurité
    • Hackers internes ou externes
    • Écoute
    • Usurpation d'identité
    • Sniffing
    • Chevaux de Troie
    • Virus
    • Écoute électronique
    • Une politique de cybersécurité: le fondement de votre protection
    • Définir vos objectifs d'assurance de l'information
    • Évaluer votre exposition
  • Introduction à la cryptographie
    • Sécurisation des données avec un cryptage symétrique
    • Choix de votre algorithme : DES, AES, Rc4 et autres
    • Évaluation de la longueur et de la distribution des clés
    • Résolution des problèmes de distribution clés avec le chiffrement asymétrique
    • Génération de clés
    • Cryptage avec RSA
    • PGP et GnuPG
    • Évaluation de Web of Trust et PKI
    • Assurer l'intégrité avec des hachages
    • Hachage avec Md5 et SHA
    • Protection des données en transit
    • Construire la signature numérique
  • Vérification de l'identité de l'utilisateur et de l'hôte
    • Évaluation des schémas de mots de passe statiques traditionnels
    • Création d'une politique de mot de passe de bonne qualité pour empêcher que le mot de passe soit deviné ou craqué
    • Protection contre les attaques de type Social Engineering
    • Chiffrement des mots de passe pour atténuer l'impact du sniffing de mots de passe
    • Évaluation des méthodes d'authentification fortes
    • Empêcher le rejeu de mot de passe à l'aide de mots de passe à usage unique
    • Utilisation de la biométrie dans le cadre d'une authentification multifacteurs
    • Authentification des hôtes
    • Adresses IP méfiantes
    • Problèmes d'usurpation d'adresse et contre-mesures
    • Solutions pour réseaux sans fil
  • Prévention des intrusions dans le système
    • Découverte des vulnérabilités du système
    • Recherche de vulnérabilités du système d'exploitation
    • Découverte des problèmes d'autorisation de fichier
    • Limiter l'accès via la sécurité physique
    • Chiffrement des fichiers pour plus de confidentialité
    • Cryptage avec des outils spécifiques à l'application
    • Récupération de données cryptées
    • Renforcement du système d'exploitation
    • Verrouillage des comptes d'utilisateurs
    • Sécurisation des autorisations d'administrateur
    • Protection contre les virus
  • Protéger contre les intrusions réseau
    • Recherche de vulnérabilités
    • Recherche de serveurs escrocs
    • Systèmes et services de profilage
    • Réduction des attaques par déni de service (DoS)
    • Sécurisation DNS
    • Limiter l'impact des attaques courantes
    • Déployer des pares-feux pour contrôler le trafic réseau
    • Prévenir les intrusions avec des filtres
    • Mise en œuvre de la politique de cybersécurité
    • Déployer des pares-feux personnels
    • Protection des services et applications Web
    • Validation de l'entrée utilisateur
    • Contrôle des fuites d'informations
  • Assurer la confidentialité du réseau
    • Menaces du LAN
    • Renifler le réseau
    • Atténuer les menaces des hôtes connectés
    • Partitionnement du réseau pour éviter les fuites de données
    • Identification des vulnérabilités du LAN sans fil
    • Confidentialité sur les connexions externes
    • Assurer la confidentialité avec le cryptage
    • Sécuriser la communication avec IPSec

  • Formation avec un formateur, qui peut être suivie selon l’une des 2 modalités suivantes : dans la salle de cours en présence du formateur en intra ou en téléprésence / distanciel depuis votre domicile ou votre entreprise. Vous rejoignez un environnement deformation en ligne, à l’aide de votre ordinateur, tout en étant éloigné physiquement du formateur et des autres participants. Vous êtes en totale immersion avec le groupe et le formateur.
  • Le nombre de stagiaires peut varier de de 1 à 8 personnes, ce qui facilite le suivi permanent et la proximité avec chaque stagiaire.
  • Chaque stagiaire dispose d’un support, d’exercices à disposition en ligne pendant et après la formation. Pour une meilleure assimilation, le formateur alterne tout au long de la journée les exposés théoriques, les démonstrations et la mise en pratique au travers d’exercices et de cas concrets réalisés seul ou en groupe (70% de pratique er 30% de théorie en moyenne).

  • Feuille de présence, émargée par demi-journée par chaque stagiaire et le formateur
  • Evaluation qualitative de fin de formation
  • Attestation de fin de formation
  • Evaluation par le formateur à travers les activités pratiques.
  • Auto-évaluation des participants à travers les activités pratiques.

La formation est animée par un professionnel de l'informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre responsable technique et pédagogique. Il est en veille technologique permanente et possède plusieurs années d'expérience sur les produits, technologies et méthodes enseignés. Il est présent auprès des stagiaires pendant toute la durée de la formation.

* Types de formation

  • En inter (plusieurs entreprises) : session ouverte et maintenue à partir de 3 participants (tarif à la session par participant);
  • En intra (une seule entreprise) : cours individuel ou collectif, standard ou sur-mesure (tarif à la journée, 8 participants max.)