webleads-tracker

Formation Mettre en oeuvre la sécurité réseaux

Formation Mettre en oeuvre la sécurité réseaux (SRE)

METTRE EN OEUVRE LA SÉCURITÉ RÉSEAUX








Téléchargez votre devis :  élément graphique, valide  Gratuitement
 élément graphique, valide  Sans engagement  
 élément graphique, valide  En moins d'une minute

Formation SECURITE RESEAUX de 2 jour(s)

Formation SECURITE RESEAUX éligible DIF, OPCA et CIF
Formation SECURITE RESEAUX dispensée dans toute la France
Certification EGILIA Essentials avec l'Académie Européenne d'Informatique (European Computing Academy)
Découvrez le Programme

La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir et garantir la sécurité de l'information et du système d'information.
Le terme « système informatique » désigne tout système dont le fonctionnement fait appel, d'une façon ou d'une autre, à l'électricité et destiné à élaborer, traiter, stocker, acheminer ou présenter de l'information.

Les systèmes d'information s'appuient en règle générale sur des systèmes informatiques pour leur mise en œuvre.  Ils comprennent les données de télécommunications (voix analogique, voix sur IP…) et, dans certains cas, les données sur papier.

De tels systèmes se prêtent à des menaces de types divers, susceptibles d'altérer ou de détruire l'information (on parle d'« intégrité de l'information »), ou de la révéler à des tiers qui ne doivent pas en avoir connaissance (on parle de « confidentialité de l'information »), ou encore, par exemple, de porter atteinte à sa disponibilité (on parle alors de « disponibilité du système »).

Depuis les années 1970, l'accès rapide aux informations, la rapidité et l'efficacité des traitements, les partages de données et l'interactivité ont augmenté de façon considérable — comme c'est également le cas des pannesindisponibilités, incidents, erreurs, négligences et malveillances, en particulier avec l'ouverture sur internet.

Certaines de ces menaces peuvent aussi, indirectement, causer d'importants dommages financiers

Par exemple, bien qu'il soit relativement difficile de les estimer, des sommes de l'ordre de plusieurs milliards de dollars US ont été avancées suite à des dommages causés par des programmes malveillants comme le ver Code Red.
D'autres dommages substantiels, comme ceux liés au vol de numéros de cartes de crédit, ont été déterminés plus précisément.

Outre les aspects financiers, des bris de sécurité informatique peuvent causer du tort à la vie privée d'une personne en diffusant des informations confidentielles sur elle (entre autres ses coordonnées postales ou bancaires), et peuvent, pour cette raison, être sanctionnés lorsqu'une négligence de l'hébergeur est établie (si, par exemple, celui-ci n'a pas appliqué un correctif dans des délais raisonnables.)

Indirectement aussi, certaines menaces peuvent nuire à l'image même du propriétaire du système d'information.

Des techniques répandues de « defacing » (une refonte d'un site web) permettent à une personne mal intentionnée de mettre en évidence des failles de sécurité sur un serveur web. Ces personnes peuvent également profiter de ces vulnérabilités pour diffuser de fausses informations sur son propriétaire (on parle alors de désinformation).

Le cas le plus répandu, et sans aucun doute le précurseurs en matière de sécurité de l'information, reste la sécurisation de l'information stratégique et plus particulièrement militaire. Le TCSEC, ouvrage de référence en la matière, est issu du Department of Defense (DoD) des États-Unis. Le principe de sécurité multi niveau trouve ses origines dans les recherches de résolution des problèmes de sécurité de l'information militaire.

Aujourd'hui, plusieurs mécanismes sont étudiés : citons les leurres, reposant sur l'argument qu'interdire explicitement l'accès à une donnée consiste à fournir une information sur cette dernière… ce qui sous-tend à l'hypothèse réaliste que la sécurité à 100% n'est pas atteignable.

Cette formation avancée vous permettra de mesurer le niveau de sécurité de votre système d'information au moyen d'outils de détection d'intrusions, de détection de vulnérabilités, d'audit...
Elle vous enseignera la connaissance de solutions avancées pour maintenir et faire évoluer dans le temps le niveau de sécurité souhaité au regard de vos besoins.

Les travaux pratiques proposés vous permettront d'acquérir les compétences nécessaires à l'installation, la configuration et à l'administration des applications les plus utilisées dans le domaine de la sécurité.

Ce qu'il faut retenir

  • Cursus SECURITE RESEAUX exclusif !
  • 2 jours de formation (14 heures)
  • 30 jours de coaching après la formation
  • 1 accès illimité et à vie à la SMARTlibrary
Formation DIC, CIF, OPCA, Fongecif

Calendrier des sessions

Sessions 2014 et 2015

Montpellier
20 Oct. 2014, 6 Nov. 2014, 1 Dec. 2014, 22 Dec. 2014, 19 Jan. 2015, 9 Fev. 2015
Nice
20 Oct. 2014, 6 Nov. 2014, 1 Dec. 2014, 22 Dec. 2014, 19 Jan. 2015, 9 Fev. 2015
Paris
27 Oct. 2014, 13 Nov. 2014, 8 Dec. 2014, 29 Dec. 2014, 26 Jan. 2015, 16 Fev. 2015.
 
Les autres centres :
Nantes Learning box Rennes Lille Aix en Provence Bordeaux Strasbourg Lyon Toulouse Metz
Téléchargez votre devis :  élément graphique, valide  Gratuitement
 élément graphique, valide  Sans engagement  
 élément graphique, valide  En moins d'une minute

Contenu de notre formation SECURITE RESEAUX en 2 jours

Formation SECURITE RESEAUX : Mettre en oeuvre la sécurité réseaux

Formation Microsoft, formation Cicso

Les fondamentaux de la sécurité réseaux

  • Concepts de sécurité réseau etde défense en profondeur.
  • Définir le périmètre de sécurité
  • Identifier les composants pouvant poser un risque
  • Mettre en place d’une défense proactive

Les différents types d’attaques

  • Introduction aux différents types d’attaques
  • Dispositifs réseau : commutateur (switch), concentrateur (hub), bornes sans-fil (PAW)
  • Protocoles réseau (IP) : scan de port, man-in-the-middle, spoofing, déni de service, …
  • Attaques logiques : virus, spyware, phishing, ver, cheval de Troie, …
  • Applications : Systèmes d'exploitation, Applications, DHCP, DNS, SMTP, serveurs Web (HTTP), …

Les contres mesures

  • Dispositifs réseau : validation par adresse physique (MAC), protocole 802.1x, VLAN Hopping, DHCP Snooping, IP source guard, ARP spoofing, filtre BPDU, root guard, clé WEP, de WPA, de WPA 2 (802.1i)
  • Protocoles réseau : les parefeux, les UTM (Unified Threat Management), les proxys, …
  • Attaques logiques : les anti-virus, les antis spyware, les anti-spam, …
  • Applications : Sources d’information, Mise à jour des plates-formes systèmes, test des applications, …

La sécurisation des accès distants

  • Mise en place de communication sécurisée (VPN, IPSec, SSL, …)
  • Principe du NAC

Supervision et maintenance de l’infrastructure de sécurité

  • Implémentation de systèmes de prévention d'intrusion (IPS) et de détection d'intrusion (IDS)
  • Outils de monitoring d’infrastructure
Programme détaillé Programme détaillé Test certification EGILIA Essentials avec l'Académie Européenne d'Informatique (European Computing Academy)
Contactez nos conseillers au Numéro National 0 800 800 900 (appel gratuit depuis un poste fixe)
Précédent

La flexibilité avec SMARTtime!

Suivant
Smart Time

Souplesse rime désormais avec simplicité. EGILIA Learning propose son système unique SMARTtime qui permet à tous les participants de suivre les formations à leur rythme et en fonction de leurs besoins et de leurs disponibilités.

EGILIA Learning, le spécialiste de la formation certifiante propose, en avant première, cette formidable opportunité de flexibilité.

Précédent

Paroles d'expert

Suivant
Formateur SECURITE RESEAUX
Loïc THOBOIS Microsoft Most Valuable Professional

Nous sommes convaincus que le formateur est au centre de la qualité de l'apprentissage.

Nous tenons, pour nous différentialiser positivement d'autres acteurs du marché, à ne pas faire appel à des formateurs uniquement recrutés pour la durée d'un stage.

Au coeur de note formation, tous nos formateurss sont de véritables consultants experts, dotés d'une solide formation théorique d'ingénieurs (BAC+5), complétée par de très nombreuses certifications professionnelles (MCSE, MVP, CCNP, CCIE, CCSP...).

Précédent

Les points forts de notre formation

Suivant
Welcome Kit EGILIA Essentials
Le Welcome Kit Informatique / Basics contenant votre certificat d'obtention du titre EGILIA Essentials.
Package d'accueil certification EGILIA SECURITE RESEAUX
Le package d'accueil EGILIA Learning
Supports de formation SECURITE RESEAUX en accès illimité et à vie
Accès illimité et à vie à SMARTlibrary contenant tous les supports des formations.
Accompagnement de votre formateur pendant 30 jours
Un accompagnement d'un mois de votre formateur.
Certificate of achievement EGILIA Learning
Le certificate of achievement EGILIA en fin de formation.

Et concrètement ?

Comment va se dérouler votre formation ?

Devis en ligne Numéro national: 0 800 800 900
Réalisez votre devis en ligne gratuitement et en moins d'une minute
formation prince2

formation certifiante

Je recommanderai EGILIA à n'en pas douter !

Très bon équilibre entre théorie et pratique. Les locaux de formation sont flambant neufs. Merci pour les attentions comme les friandises et la possibilité de faire un break sur la WII. Je suis ravis de cette formation ! Le formateur Cisco a de tres belles qualités humaines et pédagogiques et a su transmettre son savoir parfaitement. Très bonne ambiance générale de la formation. Je recommanderai EGILIA à n'en pas douter !

Pierre DUPHIL, Administrateur Réseau, Formation Cisco CCNA


Microsoft Certified Partner Citrix Alliance Partner Sun Parner Advantage Novell HP Business Partner
© copyright 2014 EGILIA  Ver:2.0
ITIL® is a registered trade mark of the Cabinet Office.
PRINCE2® is a registered trade mark of the Cabinet Office.
VMWare© is a registered trade mark of VMWare Inc.
The ITIL Approved Examination Organization logo is a trade mark of the Cabinet Office
The Swirl logo™ is a trade mark of the Cabinet Office and/or the ITIL Accredited Training Organization logo is a trade mark of the Cabinet Office
The Swirl logo™ is a trade mark of the Cabinet Office and/or the PRINCE2 Licensed Affiliate logo is a trade mark of the Cabinet Office
Cette page qui a pour titre "FORMATION SECURITE RESEAUX : Mettre en oeuvre la sécurité réseaux (EGILIA Essentials)" peut être décrite ainsi : "Formation La protection des données de l'entreprise passe par une politique de sécurité capable de résister à toutes menaces extérieures. Loin d'être un domaine spécifique, la sécurité doit être prise en compte, aussi bien pour les équipements réseaux que pour les systèmes. Même s'il n'est pas un expert, l'administrateur ne doit pas ignorer les risques encourus et doit être capable de mettre en oeuvre une architecture de sécurité répondant aux exigences de l'entreprise.. Celle-ci possède les méta mot-clés suivants : securite-reseaux, formation-securite-reseaux, cours-securite-reseaux, certification-securite-reseaux, formation-securite-reseaux-paris, formation-securite-reseaux-lille, formation-securite-reseaux-lyon, formation-securite-reseaux-toulouse, formation-securite-reseaux-aix-en-provence, formation-securite-reseaux-marseille, formation-securite-reseaux-nantes, formation-securite-reseaux-rennes, formation-securite-reseaux-strasbourg, formation-securite-reseaux-bordeaux, formation-securite-reseaux-dif, formation-securite-reseaux-fongecif, formation-securite-reseaux-particulier, formation-securite-reseaux-salarie, formation-securite-reseaux-entreprise, formation-securite-reseaux-expert, formation-securite-reseaux-avance, formation-securite-reseaux-debutant, formation-securite-reseaux-description, cours-securite-reseaux-paris, cours-securite-reseaux-lille, cours-securite-reseaux-lyon, cours-securite-reseaux-toulouse, cours-securite-reseaux-aix-en-provence, cours-securite-reseaux-marseille, cours-securite-reseaux-nantes, cours-securite-reseaux-rennes, cours-securite-reseaux-strasbourg, cours-securite-reseaux-bordeaux, cours-securite-reseaux-dif, cours-securite-reseaux-fongecif, cours-securite-reseaux-particulier, cours-securite-reseaux-salarie, cours-securite-reseaux-entreprise, cours-securite-reseaux-expert, cours-securite-reseaux-avance, cours-securite-reseaux-debutant, cours-securite-reseaux-description, certification-securite-reseaux-paris, certification-securite-reseaux-lille, certification-securite-reseaux-lyon, certification-securite-reseaux-toulouse, certification-securite-reseaux-aix-en-provence, certification-securite-reseaux-marseille, certification-securite-reseaux-nantes, certification-securite-reseaux-rennes, certification-securite-reseaux-strasbourg, certification-securite-reseaux-bordeaux, certification-securite-reseaux-dif, certification-securite-reseaux-fongecif, certification-securite-reseaux-particulier, certification-securite-reseaux-salarie, certification-securite-reseaux-entreprise, certification-securite-reseaux-expert, certification-securite-reseaux-avance, certification-securite-reseaux-debutant, certification-securite-reseaux-description, formation-informatique-/-basics-securite-reseaux, cours-informatique-/-basics-securite-reseaux, certification-informatique-/-basics-securite-reseaux, dns, dhcp, firewall, pare-feu, vpn, ipsec, certificats, 802.1x, routeur, virus, vers, cheval-de-troie, spoofing, phishing, spyware, mot-de-passe, password, buffer-overflow, smtp, pop, imap, messagerie, .EGILIA Learning, le spécialiste de la formation certifiante en informatique et management, vous propose des formations certifiantes systèmes Microsoft ( MCSA, MCSE, MCTS et MCITP) et Linux LPI. Nous proposons également des formations certifiantes réseaux Cisco ( CCNA, CCNP, CCSP, CCVP, CCIE, FIREWALL PIX et ASA, VPN, WIRELESS WLAN, des formations management ( ITIL et PMP ), des formations bases de données ( SQL Server ) et des formations développeurs .NET. Toutes les formations EGILIA Learning sont éligibles au DIF.