Rechercher une Formation
Go
Nous contacter
+212 (0) 522 247 210
+212 660 034 951
Calendrier
Planning des Formations
Domaines de Formation
Big Data, SGBD, IA, BI, SAP
Développement Logiciel, Devops
Gestion de Projet et MOA
Management des SI
Messagerie Collaboratif
Réseaux et Télécoms
Robotique, IoT et Systèmes Embarqués
Sécurité Informatique
Technologies Web, Digital, CRM
Tests Logiciels et Applications
Virtualisation, Stockage, Cloud
Windows, Linux, Unix, Mac, IBM
Activités de Conseil
Conseil en AMOA SI
Audit d'application informatique
Audit Infrastructure Systèmes et Réseaux
Audit de Parc Informatique
Audit Sécurité Informatique
Conseil en Big Data
Conseil en Business Intelligence
Conseil en DevOps et DevSecOps
Audit et Conseil DEVOPS
Audit et Conseil DEVSECOPS
Conseil Digital
Transformation Digitale
Experience Client Digitale Personnalisée
Digitalisation de la Supply Chain
Transformation de la DSI
Sécurité des projets IT
Tests Applications et de Logiciels
Conseil en Intelligence Artificielle
Conseil en Système d'Information
Audit du Système d'Information
Conseil en organisation SI
Gouvernance du SI
Schéma Directeur
Sécurité du Système d'Information
Conseil en Virtualisation et Cloud Computing
Conseil et Accompagnement en Virtualisation
Conseil et Accompagnementen Cloud Computing
Coaching
Remboursement
Qui sommes-nous ?
10 Critères qui font notre différence
Le Mot du Directeur
Nos Engagements
Politique RH
Charte Qualité
Charte Ethique
Accueil
>
Sécurité Informatique
>
Sécurité Systèmes et Réseaux, niveau 1
Formation #SEC19
Formation Sécurité Systèmes et Réseaux, niveau 1
Durée : 5 jours
Code : SEC19
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Cliquez-ici
×
Besoin urgent
Nom
*
:
Prénom
*
:
Poste
*
:
Email Professionnel
*
:
Entreprise
*
:
Tél fixe
*
:
Mobile
*
:
✓ Valid
Nombre participants
*
:
Date estimative souhaitée de début de formation
*
:
Commentaires :
Email
Partager
Partager
Partager
Partager
Partager
Objectifs
Connaitre le rôle des divers équipements de sécurité dans la protection des Systèmes et réseaux de l'entreprise
Etre capable de concevoir et mettre en œuvre une architecture de sécurité
Programme
Approche Pédagogique
Public Cible
Programme
1/ Concepts de base de la sécurité informatique
Vue d'ensemble de la sécurité informatique
Panorama des risques actuels
Les attaques sur les protocoles réseaux
Principales faiblesses du protocole TCP/IP
Les faiblesses de l'accès réseau
Les faiblesses des services : Web, VoIP, Messagerie
Attaque par injection SQL, Cross Site Scripting
DNS : attaque Dan Kaminsky
2/ La sécurité des accès, Firewall, WAF, Proxy, NAC
L’accès des stations aux réseaux d’entreprise, 802.1X, NAC
Panorama des types de firewalls
Présentation des règles de filtrage
Les règles de la translation d'adresse (NAT)
Le rôle des zones démilitarisées (DMZ)
Détection des vulnérabilités avec les IDS (Intrusion Detection System)
Proxy ou firewall
Intégrer et gérer un firewall
Gestion et l'analyse des fichiers log
3/ La sécurité des systèmes, le "Hardening"
Insuffisance des installations par défaut
Critères d'évaluation (TCSEC, ITSEC et critères communs)
Le Hardening de Windows
Gestion de comptes d'accès
Contrôle des services
Configuration réseau et audit
Le Hardening d’Unix/Linux
Configuration du noyau
Système de fichiers
Gestion des services et du réseau
Le Hardening des nomades : IOS / Android
4/ La sécurité des applications
Les serveurs et clients Web
La messagerie électronique
La VoIP IPbx et téléphones
5/ Sécurité des données, la cryptographie
Cryptographie : Objectifs et fonctions de base
Chiffrements symétrique
Chiffrements asymétriques
Les algorithmes de hashing
Authentification de l'utilisateur (pap,chap,Kerberos)
Le HMAC et la signature électronique
Les certificats et la PKI
Virus, Antivirus, Malwares, Ransomwares
6/ Sécurité des échanges
Sécurité WiFi
Présentation des risques inhérents aux réseaux sans fil
Les limites du WEP, WPA, WPA2
Panorama des types d'attaques
Le protocole SSH/SSL
Les VPNs site à site et nomade
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Responsables de l'informatique
Administrateurs réseaux
Techniciens
Webmasters
Responsables de la sécurité informatique
Toute personne en charge de la sécurité d'un système d'information