Le spécialiste européen de la formation certifiante en informatique et management pour les entreprises

Formation
Mettre en oeuvre la sécurité réseaux (SRE)

Certification Informatique / Basics Qualité Informatique / Basics
2 jour(s)

Formation Mettre en oeuvre la sécurité réseaux éligible CPF*, OPCA et CIF, dispensée dans toute la France.

La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir et garantir la sécurité de l'information et du système d'information.
Le terme « système informatique » désigne tout système dont le fonctionnement fait appel, d'une façon ou d'une autre, à l'électricité et destiné à élaborer, traiter, stocker, acheminer ou présenter de l'information.

Les systèmes d'information s'appuient en règle générale sur des systèmes informatiques pour leur mise en œuvre.  Ils comprennent les données de télécommunications (voix analogique, voix sur IP…) et, dans certains cas, les données sur papier.

De tels systèmes se prêtent à des menaces de types divers, susceptibles d'altérer ou de détruire l'information (on parle d'« intégrité de l'information »), ou de la révéler à des tiers qui ne doivent pas en avoir connaissance (on parle de « confidentialité de l'information »), ou encore, par exemple, de porter atteinte à sa disponibilité (on parle alors de « disponibilité du système »).

Depuis les années 1970, l'accès rapide aux informations, la rapidité et l'efficacité des traitements, les partages de données et l'interactivité ont augmenté de façon considérable — comme c'est également le cas des pannesindisponibilités, incidents, erreurs, négligences et malveillances, en particulier avec l'ouverture sur internet.

Certaines de ces menaces peuvent aussi, indirectement, causer d'importants dommages financiers

Par exemple, bien qu'il soit relativement difficile de les estimer, des sommes de l'ordre de plusieurs milliards de dollars US ont été avancées suite à des dommages causés par des programmes malveillants comme le ver Code Red.
D'autres dommages substantiels, comme ceux liés au vol de numéros de cartes de crédit, ont été déterminés plus précisément.

Outre les aspects financiers, des bris de sécurité informatique peuvent causer du tort à la vie privée d'une personne en diffusant des informations confidentielles sur elle (entre autres ses coordonnées postales ou bancaires), et peuvent, pour cette raison, être sanctionnés lorsqu'une négligence de l'hébergeur est établie (si, par exemple, celui-ci n'a pas appliqué un correctif dans des délais raisonnables.)

Indirectement aussi, certaines menaces peuvent nuire à l'image même du propriétaire du système d'information.

Des techniques répandues de « defacing » (une refonte d'un site web) permettent à une personne mal intentionnée de mettre en évidence des failles de sécurité sur un serveur web. Ces personnes peuvent également profiter de ces vulnérabilités pour diffuser de fausses informations sur son propriétaire (on parle alors de désinformation).

Le cas le plus répandu, et sans aucun doute le précurseurs en matière de sécurité de l'information, reste la sécurisation de l'information stratégique et plus particulièrement militaire. Le TCSEC, ouvrage de référence en la matière, est issu du Department of Defense (DoD) des États-Unis. Le principe de sécurité multi niveau trouve ses origines dans les recherches de résolution des problèmes de sécurité de l'information militaire.

Aujourd'hui, plusieurs mécanismes sont étudiés : citons les leurres, reposant sur l'argument qu'interdire explicitement l'accès à une donnée consiste à fournir une information sur cette dernière… ce qui sous-tend à l'hypothèse réaliste que la sécurité à 100% n'est pas atteignable.

Cette formation avancée vous permettra de mesurer le niveau de sécurité de votre système d'information au moyen d'outils de détection d'intrusions, de détection de vulnérabilités, d'audit...
Elle vous enseignera la connaissance de solutions avancées pour maintenir et faire évoluer dans le temps le niveau de sécurité souhaité au regard de vos besoins.

Les travaux pratiques proposés vous permettront d'acquérir les compétences nécessaires à l'installation, la configuration et à l'administration des applications les plus utilisées dans le domaine de la sécurité.

+ En savoir plus sur les certifications Informatique / Basics Voir la vidéo + Témoignages eKomi
Présentation de la formation Mettre en oeuvre la sécurité réseaux en vidéo X Fermer
Témoignages X Fermer
Je repars heureux

Je suis très satisfait de la formation. j'aimerais dans l'avenir avoir d'autres formations avec EGILIA. J'encourage tout le monde à faire confiance à EGILIA et à ces formateurs car ils ont toutes les qualités requises au déroulement d'une bonne formation.

Adam OUSSEINI, Administrateur Réseau, Formation Cisco CCNA Témoignages vérifiés par Trust Pilot
Les certifications Informatique / Basics X Fermer

Notre programme de formation Mettre en oeuvre la sécurité réseaux a été élaboré par un collège d'experts techniques, d'experts en pédagogie et de formateurs tous certifiés Informatique / Basics.

Programme détaillé

 L'environnement

  • Le périmètre (réseaux, systèmes d'exploitation, applications)
  • Les acteurs (hacker, responsable sécurité, auditeur, vendeur et éditeur, sites de sécurité)
  • Les risques
  • La protection
  • La prévention
  • La détection

Les attaques

  • Les intrusions de niveau 2 : au niveau du commutateur d'accès ou du point d'accès sans-fil
  • Les intrusions de niveau 3 (IP) : IP spoofing, déni de service, scanSniffer, man-in-the-middle, les applications stratégiques (DHCP, DNS, SMTP), les applications à risques (HTTP)
  • Les attaques logiques : virus, ver, cheval de Troie, spyware, phishing, le craquage de mots de passe
  • Les attaques applicatives : sur le système d'exploitation ou sur les applications (buffer overflow)

Les protections

  • Au niveau des commutateurs d'accès : port sécurisé sur mac-adresse, utilisation du protocole 802.1x, VLAN Hopping, DHCP Snooping, IP source guard, ARP spoofing, filtre BPDU, root guard
  • Au niveau sans-fil : mise en place d'une clé WEP, de WPA, de WPA 2 (802.1i)
  • Au niveau IP : les pare-feux applicatifs, spécialisés, sur routeur, state full (inspection des couches au dessus de 3), les UTM, les proxys
  • Protection des attaques logiques : les anti-virus, les antis spyware, le concept NAC
  • Protection des attaques applicatives : hardening des plates-formes Microsoft et Unix, validations des applicatifs

 La sécurisation des accès distants

  • Établissement d'un VPN
  • Choix cryptographique
  • VPN IPsec : serveur ou boîtier spécialisé ou UTM ?
  • Client logiciel ou matériel ?
  • VPN SSL : serveur - Appliance spécialisée ou UTM ?
  • Principe du NAC

Monitoring et prévention

  • Sondes IDS
  • SysLog Serveur
  • Exploitations des logs
  • IPS : boîtiers dédiés, fonctionnalité du routeur
  • Exemples d'architectures
  • Exemple d'une entreprise mono-site
  • Connexion des nomades
  • Exemple d'entreprise multi-site

Cadre législatif

  • Rappels sur le cadre légal
  • Rappels sur l'application de la LSF

Notre formation Mettre en oeuvre la sécurité réseaux commence par un descriptif détaillé du planning des principales étapes, ainsi que de la méthodologie employée qui permettra à l’ensemble des stagiaires d'obtenir leurs certifications. La dernière après-midi est consacrée à la mise en situation d’un examen de certification.

Cette formation prépare à la certification EGILIA Essentials avec l'Académie Européenne d'Informatique (European Computing Academy).

Cette formation vous permettra de mesurer le niveau de sécurité de votre système d'information au moyen d'outils de détection d'intrusions, de détection de vulnérabilités, d'audit. Le cursus détaille les solutions avancées pour maintenir et faire évoluer dans le temps le niveau de sécurité souhaité au regard de vos besoins. Les travaux pratiques proposés vous permettront d'acquérir les compétences nécessaires à l'installation, la configuration et à l'administration des applications les plus utilisées dans le domaine de la sécurité.

Formation Mettre en œuvre la sécurité réseaux

Suite à l'obtention de cette certification, vous devenez European Computing Certified et recevez votre Welcome Kit de la part de l'Académie Européenne d'Informatique.

EGILIA vous propose de nombreux avantages pour vous accompagner tout au long de votre projet de formation.

Competence

Comprendre les menaces extérieures et internes sur les réseaux modernes et savoir quelles méthodes permettent de répondre à la problématique sécuritaire
 

  • Analyser l'existant et évaluer les risques
  • Comprendre les mécanismes de fonctionnement des principaux dispositifs logiciels et matériel liés à la sécurité des informations
  • Concevoir et réaliser une architecture de sécurité adaptée
  • Mettre en oeuvre les principaux moyens de sécurisation des réseaux
  • Disposer d'une première approche sur la sécurisation des serveurs
  • Etre capable d'évaluer au quotidien les nouvelles failles de l'infrastructure du système d'informations
  • Découvrir les obligations légales inhérentes à la sécurité

SMARTlibrary

Egilia vous donne la possibilité d’accéder à vie et en illimité à tous nos supports de nos formations dès le premier jour de votre inscription.

30 jours de Broad coaching

Egilia travaille uniquement avec des formateurs consultants et experts formateurs.

Egilia a fait le choix d’avoir des supports de cours créés uniquement par nos Expert formateur pour vous accompagner vers la réussite de vos examens tout au long de la formation.

Toujours dans le but de la réussite à vos examens Egilia vous assure un suivi de votre formation. En effet suite à la session de formation les participants ont la possibilité d’envoyer des mails aux formateurs pendant 30 jours pour lui poser toutes les questions nécessaires à la compréhension du cours.

Formation sur mesure

Tous nos responsables commerciaux sont à votre écoute pour vous aider à réaliser votre projet de formation. Afin de répondre au plus près de vos besoins, nous pouvons vous aider à mettre en place des formations sur mesure.

Les services plus EGILIA

La convivialité, le confort, l'accueil et l'écoute sont, pour EGILIA, des points fondamentaux. C’est pourquoi chaque participant bénéficie d’un accueil personnalisé, d’un petit déjeuner à disposition et d’un cocktail de fin de formation.

Il est important pour nous d’avoir un service de proximité c’est pourquoi tout au long de votre projet formation, toute notre équipe est à votre écoute.

Pré-requis

  • Utilisation courante de Windows et des équipements constitutifs d'un réseau
Ce qu'il faut retenir
  • 2 jours de formation (14 heures)
  • 30 jours de coaching après la formation
  • 1 accès illimité à la SMARTlibrary
  • Le Welcome Kit Informatique / Basics contenant votre certificat d'obtention du titre.
  • Le package d'accueil EGILIA Learning
  • Le certificate of achievement EGILIA en fin de formation.
+ En savoir plus
Paroles d'expert

Loïc THOBOIS Microsoft Most Valuable Professional
Nous sommes convaincus que le formateur est au centre de la qualité de l'apprentissage.
Nous tenons, pour nous différentialiser positivement d'autres acteurs du marché, à ne pas faire appel à des formateurs uniquement recrutés pour la durée d'un stage.

+ En savoir plus