Sécurité système et réseau : Les fondamentaux

Formation #468 - 4 jours

Dans un environnement dépendant d'Internet, les entreprises doivent ouvrir leurs systèmes de communication entre leurs différents sites et réseaux virtuels privés mais également permettre à leurs utilisateurs mobiles de se connecter. Dans cette formation Sécurité, vous apprenez à analyser les risques qui pèsent sur vos réseaux et les étapes à suivre pour choisir et déployer les contre-mesures.

Cette formation est éligible au financement par Opcalia. Cliquez ici pour sélectionner ce moyen de financement.

  • Analyser les menaces pour la sécurité et protéger les systèmes / données de votre entreprise
  • Évaluer les méthodes alternatives d'authentification des hôtes et des utilisateurs
  • Gérer les risques internes ou connus de l'utilisation d'Internet dans votre entreprise

  • Craquage de mot de passe avec des dictionnaires et des « rainbow tables »
  • Scan des systèmes pour détecter les problèmes de configuration
  • Garantir l'accès aux serveurs approuvés par le biais de certificats numériques
  • Éviter les accès réseau non désirés avec un firewall personnel

Aux managers, administrateurs de systèmes et de réseaux, au personnel technique et de support technique ainsi qu'à tous ceux ayant besoin d'acquérir les compétences fondamentales nécessaires pour développer et mettre en œuvre des mesures de sécurité conçues pour protéger les informations d'entreprise des menaces.

Une expérience pratique de l'utilisation d'un ordinateur et d'un navigateur est indispensable ainsi qu'une bonne compréhension du besoin de la sécurité informatique.

Les vraies menaces à la sécurité

  • Intrus internes et externes
  • Observation illicite du trafic sur le réseau
  • Cheval de Troie
  • Virus
  • Mise sur écoute

Une politique de sécurité : Les bases de votre protection

  • Définition de vos objectifs de sécurité
  • Évaluation de vos risques

Chiffrement symétrique

  • Algorithmes: DES, AES, RC4 et autres
  • Évaluation de la longueur et de la distribution des clés

Chiffrement asymétrique

  • Génération de clés
  • Chiffrement avec RSA
  • PGP et GnuPG
  • Évaluation du web of Trust et de PKI

Assurer l'intégrité des données avec le hachage

  • Hachage MD5 et SHA
  • Protection des données en transit
  • Création de signatures numériques

Évaluation des plans de mots de passe statiques traditionnels

  • Stratégie pour éviter le vol de mots de passe
  • Protection contre les attaques d'ingénierie sociale
  • Chiffrement des mots de passe pour minimiser l'impact du « sniffing » de mot de passe

Méthodes d'authentification forte

  • Éviter les attaques « man-in-the-middle »
  • Éviter de rejouer les mots de passe avec les mots de passe à usage unique et ceux à jetons
  • Utilisation des biométriques faisant partie de l'authentification à multiples facteurs

Authentification des hôtes

  • Se méfier des adresses IP
  • Problèmes des imitations d'adresses et déploiement de contre-mesures
  • Solutions pour les réseaux sans fil

Découverte des vulnérabilités du système

  • Vulnérabilités du système d'exploitation
  • Problèmes des permissions de fichiers
  • Limite de l'accès via la sécurité physique

Chiffrement des fichiers pour la confidentialité

  • Chiffrement avec les outils spécifiques aux applications
  • Récupération des données chiffrées

Renforcement du système d'exploitation

  • Verrouillage des comptes utilisateur
  • Sécurisation des permissions administrateur
  • Protection contre les virus

Scan des vulnérabilités

  • Rechercher des serveurs non autorisés
  • Profiler les systèmes et les services

Réduction des attaques de type « Déni de Services »

  • Sécurisation du DNS
  • Limite de l'impact des attaques communes

Déploiement de firewalls pour contrôler le trafic réseau

  • Éviter les intrusions grâce aux filtres
  • Mettre en oeuvre une stratégie de cybersécurité
  • Déployer des firewalls personnels

Protéger les services et les applications web

  • Valider les entrées utilisateur
  • Contrôler la fuite d'informations

Menaces provenant du réseau local

  • Observation illicite du réseau
  • Atténuation des menaces provenant d'hôtes
  • Partitionnement pour éviter les pertes de données
  • Identification des faiblesses des LAN sans fil

Confidentialité des connexions externes

  • Confidentialité grâce au chiffrement
  • Sécurisation de la communicaiton avec IPSec

Sessions planifiées inter-entreprises

Inscrivez-vous à une de nos sessions en sélectionnant un mode de suivi :

26 septembre 2017 - 2220 € - À Paris ou À distance
Session garantie
5 décembre 2017 - 2220 € - À Paris ou À distance

Aucune session ne vous convient ? Faites-nous part de vos disponibilités dans votre demande de devis.

Demander un devis

Intra-entreprise

Organisez cette formation Learning Tree sur votre lieu de travail avec notre solution intra-entreprise.

Demander un devis

Financez votre formation

  • Programmes Visa Société et Passeport
  • Réduction Return to Learn

Pour en savoir plus, cliquez ici.

Votre formation à distance et en direct

Sans frais supplémentaires, depuis tout lieu possédant une connexion Internet, connectez-vous en temps réel et en direct à une session dispensée par nos formateurs grâce à AnyWare™, la plateforme de formation en distanciel de Learning Tree.

Notre catalogue

Vous souhaitez parcourir toute notre offre de formation ultérieurement ?

Téléchargez notre catalogue

Suivez une formation Learning Tree et profitez des avantages de SUPINFO International University !

Pour toute formation que vous aurez suivi chez Learning Tree, SUPINFO International University vous offre pendant un an le statut Advanced Member d'une valeur de 250€.
Ce statut privilégié vous permettra de profiter de ressources pédagogiques sélectionnées par SUPINFO :

* Services disponibles prochainement.