Formation Maitriser la Sécurité Informatique et Réseau

5 sur 5 étoiles

5 étoiles
100%
4 étoiles
0%
3 étoiles
0%
2 étoiles
0%
1 étoile
0%
Voir les 3 avis
(3 avis)
Durée 5 jours
Niveau Intermédiaire
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence SFSI
Éligible CPF Non

Cette formation est constituée de 2 modules de 3 jours et 2 jours. Les dates renseignées sont celles du premier module, contactez-nous pour connaitre les dates du second module.

Concrète et complète, la première partie de cette formation Maitriser la Sécurité informatique et Réseau, constitue une parfaite introduction à la sécurité des briques techniques fondamentales présentes dans toutes les infrastructures systèmes, réseaux et applicatives des Systèmes d’Information de l’entreprise.

Au cours de ce premier module de 3 jours, nous vous expliquerons le fonctionnement des différentes infrastructures des systèmes d'information, ainsi que les failles de sécurité auxquelles toute entreprise est exposée, quelle que soit sa taille.
Vous découvrirez notamment les leviers sur lesquels agir pour se protéger, et comprendrez ainsi pourquoi la transformation digitale des entreprises couplée à la place grandissante du Cloud dans les architectures doit être accompagnée de mesures de sécurité spécifiques à chaque outil ou fonctionnalité; infrastructure, poste de travail, annuaire d’entreprise, téléphonie, messagerie, Office 365, G Suite, applications, toutes les variantes « as a service », etc. Le but est de vous apporter une vue claire et objective sur la sécurité afin d'échanger avec les acteurs internes et externes du système d'information de votre entreprise.

La seconde partie, plus avancée, de cette formation de Sécurité des Réseaux Informatiques vous présente de façon précise les menaces standards que peuvent rencontrer les entreprises et les solutions pour se protéger. Il s’agit donc de présenter un panorama des concepts et des solutions tout en étant suffisamment technique pour permettre un perfectionnement de mise en œuvre.

Ce second module de 2 jours passe en revue les principales menaces internes et externes qui peuvent déboucher sur la récupération des données d’une entreprise ou sur une forme de « vandalisme » (destruction de données, paralysie des serveurs, etc.).

Vous allez apprendre à analyser les risques d’attaques tout en pouvant vous projeter du côté de « l’agresseur » (interne ou externe) afin de mettre en place des systèmes de défense performants. Les principaux sujets enseignés lors de cette partie sont l’authentification des utilisateurs et des équipements, la confidentialité, les architectures de sécurisation des données (VLAN, DMZ, firewall, etc.), le chiffrement explicite ou implicite des données (ipsec), les failles du wifi, les virus et spyware, et d’une façon générale les domaines vulnérables à surveiller.

Quelles sont les menaces de sécurité informatique les plus courantes ?
Les menaces incluent les attaques par phishing, les logiciels malveillants, les attaques DDoS, les vulnérabilités de sécurité et le vol d'identité.
Pourquoi la formation en sécurité informatique est-elle essentielle ?
La formation en sécurité informatique est cruciale pour prévenir les violations de données, protéger les informations sensibles, garantir la conformité aux réglementations et maintenir la confiance des clients.
Quelles certifications sont recommandées pour une carrière en sécurité informatique ?
Des certifications telles que CISSP, CEH, CompTIA Security+, et Certified Information Security Manager (CISM) sont souvent recommandées pour établir une expertise en sécurité informatique.
Retrouverez nos formations aux certifications Sécurité informatique

Objectif opérationnel :

Savoir maîtriser la sécurité informatique et réseau.

Objectifs pédagogiques :

À l'issue de cette formation Sécurité Informatique et Réseau, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre le fonctionnement des infrastructures  (LAN, Poste de travail, systèmes d'information, serveurs)
  • Comprendre la place du cloud et ses solutions pour l'entreprise
  • Connaître les outils et les méthodes de sécurisation des systèmes
  • Connaître les différents types d'attaques informatiques et leur fonctionnement
  • Apporter des renforcements de sécurité à mettre en œuvre au niveau de la protection sur vos PC ou vos serveurs
  • Devenir le référent technique privilégié au sein de l’entreprise concernant la sécurité réseau

Public :

Ce cours Sécurité Informatique et Réseau complet est destiné à toute personne qui désire comprendre en quoi consiste la sécurisation du système d'information de l’entreprise. Sont également ciblés par cette formation, les décideurs, architectes, administrateurs réseaux et systèmes concernés par les problèmes de sécurité, responsables de l'audit informatique, chefs de projets informatiques, correspondants informatique.

Prérequis :

Pour suivre cette formation Sécurité Informatique et Réseau il est important de travailler quotidiennement sur un poste de travail en réseau (navigateur WEB, explorateur de fichiers, messagerie, etc.). Egalement, la formation Sécurité Informatique pour Non-Informaticien : Vocabulaire, Concepts et Technologies (Réf. SINI) peut constituer un bon prérequis.

MODULE 1 (3 jours)

Infrastructure système (OS), aspects essentiels à comprendre pour la sécurité

Comptes utilisateurs, groupes et droits sur les ressources
L’annuaire Active Directory de Microsoft
Intégration de postes informatiques dans l’annuaire
Stratégies de sécurité appliquées aux ordinateurs et utilisateurs de l’annuaire
Authentification LDAP et SSO
Travailler sous Linux au quotidien (shell, processus, navigation dans l’arborescence)
La virtualisation d’un OS (système d’exploitation) et les impacts au niveau sécurité

Fonctionnement des sites / applications web, aspects essentiels à comprendre pour la sécurité

Les modes de fonctionnement des applications (connecté / déconnecté, synchrone / asynchrone)
Comment une application « utilise » le réseau ?
Les échanges entre un navigateur et un site / application web (http)
Rôle du firewall dans l’architecture applicative de l’entreprise
Mot de passe de compte utilisateur sur les sites web
Exécution de script, contrôle activeX, applet java nuisibles
Le hameçonnage
L'usurpation de session web
Les bons réflexes en cas d'attaque
Travaux pratiquesVisites de sites web malveillants depuis des machines virtuelles
Exemple d’attaque par injection SQL dans un formulaire web

Le Cloud pour l’entreprise, aspects essentiels à comprendre pour la sécurité

Liens entre Cloud, Datacenter et Virtualisation
Intégrer tout ou partie de l’infrastructure d’entreprise dans le Cloud (cloud hybride)
Vocabulaire associé : IaaS, PaaS, SaaS
Les offres du marché : Azure, Amazon, G Suite, Apps, Office 365, etc.
Est-on mieux protégé dans le Cloud ?
Travaux PratiquesDémonstration d’un serveur Microsoft dans le Cloud abritant un annuaire d’entreprise (AD)
Mise en place de la sécurité dans l’annuaire AD sur le Cloud

Architecture et services réseau

Comprendre le réseau et son vocabulaire de base : adresse IP publiques/privées, masque, passerelle, routage, DHCP, DNS
Comment relier de manière fiable et sécurisée le réseau Wifi au réseau local
Gestion de la sécurité des équipements mobiles en entreprise (BYOD, MDM, etc.)

Sécurisation du réseau

Philosophie d’un firewall (règles)
Philosophie et apport d’une DMZ
Éléments de cryptographie
Principes de fonctionnement d’un VPN (Virtual Private Network)
Architecture et apports des certificats
Architecture et apports d’un serveur d’authentification (RADIUS)
Travaux PratiquesConnexions à un réseau d’entreprise avec un VPN
Exemple de règles de firewall relatives aux applications

Les attaques informatiques

La faille humaine (ingénierie sociale)
Typologie des différents mails malveillants
Comprendre le fonctionnement des Virus, Antivirus, Malwares, Ransomwares
Protection par défaut de Windows : où en est-on ?
L’espionnage de trames réseaux (sniffing)
Saturer un service volontairement (Déni de Service)
Piratage de session (Hijacking)
Hacking de serveur web
Le ciblage des équipements mobiles
Apports d’un MDM (Mobile Device Management)
Risques avec les objets connectés (IoT)
Les outils d’attaque Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf. 
Travaux PratiquesExemples de journaux avec traces d’attaques sur un firewall
Exemple de prise en main d’un serveur web sous Linux sans le mot de passe associé si certaines conditions ne sont pas respectées
Panel de mails malveillants et « dégâts » associés (réalisés sur des machines virtuelles isolées donc sans risque de propagation)
Observation de serveurs en production exposés sur le web (applications disponibles et vulnérabilités)

MODULE 2 (2 jours)

Rappels sur les principales failles et les attaques informatiques associées

Qui est le maillon faible parmi les composants du réseau (PC, switch, firewall, applications, etc.) ?
Spécificités liées à Internet : passerelle, routeur, ports externes
Les préjudices subis par les entreprises
Les informations recherchées par un pirate
Les applications exposées

Détecter les intrusions pour bien réagir

Les principes de fonctionnement et méthodes de détection.
Les acteurs du marché, panorama des systèmes et applications concernés.
Les scanners réseaux (Nmap) et applicatifs (Web applications).
Les IDS (Intrusion Detection System)

Authentification des utilisateurs et des machines : un indispensable de sécurité

Principes des annuaires (Active Directory, LDAP, etc. )
Comment le système identifie un utilisateur (carte, empreinte biométrique, login/password, etc.)
Exemple d’attaque par dictionnaire
Ce que l’administrateur peut/doit imposer aux utilisateurs
Exemples de stratégies de mot de passe
Adresse MAC et sécurité (DHCP, firewall, etc.)
Travaux pratiquesDémonstrations d’attaques : récupération de mots de passe sur le réseau, récupération de l’activité clavier
Démonstration d’un annuaire d’entreprise Active Directory (AD) et mise en place de droits sur les dossiers partagés
Exemples de stratégies (GPO) de limitations d’accès aux ressources (applications, données)  
Exemple de prise de contrôle du compte « super-utilisateur » sous Linux
Tentative d’accès en local et à distance
Impacts du piratage des DNS

Construire une architecture réseau sécurisée (VLAN, DMZ, VPN)

Principes des VLAN (Virtual Local Area Network)
Le routage inter vlan (exemple sur un switch Cisco de niveau 3)
Les connexions sécurisées en réseau local, Web, ou Cloud (ssh, sftp, etc.)
L’intérêt d’une DMZ (Demilitary Zone)
SI de l’entreprise : Entrées et sorties sécurisées Proxy / Reverse Proxy
Relier deux sites par VPN (Virtual Private Network)
Sécuriser le bureau à distance avec un VPN Ipsec
Etude de casExemples de “découpage” en VLAN dans les entreprises (isolation de la téléphonie du réseau de données, isolation des services)

Configurer efficacement un firewall

Philosophie générale commune à tous les firewalls
Principes des règles en cascade
Travaux pratiquesExemples de filtrage depuis un firewall sous Linux ou Windows : restriction des accès à certains services (Web,FTP, etc.) à certaines heures ou de façon permanente pour certaines machines identifiées par leur adresse IP, filtrages sur les adresses MAC
Autorisation des connexions distantes sur leurs PC pour certaines personnes seulement et uniquement si elles se connectent depuis une machine précise.
Exemple d’attaque de firewall (journaux montrant la présence d’une même source cherchant à s’introduire dans le réseau toutes les secondes) et solutions

Wifi et sécurité

Vocabulaire et concepts (SSIS, canal, Point d’accès, WEP, WPA, WPA2, EAP, etc)
L’authentification auprès d’un serveur Radius
L’intérêt d’isoler le Wifi dans un VLAN

Durcissement d’une maquette réseau au cours de la formation

Configuration d'un système d'authentification centralisé Radius (certificats)
Construction d’une DMZ pour accueillir un serveur WEB sous Linux
Accès à ce serveur distant via ssh
Durcissement d’un serveur WEB (https)  
Mise en place d'un serveur Proxy
Mise en place d'un serveur DHCP sécurisé
Paramétrage du firewall
Création de VLAN pour simuler la sécurisation de la salle de formation  
Configuration d’une borne Wifi avec des droits restreints
Tests depuis des PC sous Windows en domaine (AD) et équipements mobiles pour accéder aux réseaux et sites WEB des autres participants
Travaux pratiquesLe formateur mettra en place cette maquette durant la formation et guidera les participants afin de durcir la configuration et l’architecture de celle-ci. Il ne s'agit pas de rentrer dans le détail du paramétrage de chaque composant mais de comprendre son rôle en étant le plus concret possible sans rester à un niveau trop abstrait et théorique. Les machines virtuelles utilisées durant la formation offrent une grande souplesse pour les manipulations et les échanges avec les participants.

Une place particulièrement importante est laissée aux travaux pratiques sur une maquette globale technique préconfigurée et réaliste afin de se focaliser sur les bonnes pratiques, techniques et outils à mettre en œuvre en vue d’améliorer la sécurité globale de l’infrastructure.

Date de mise à jour du programme : 06/03/2024

Dates et lieux

1
2
Du 17 au 21 juin 2024
Lieu
Distanciel
Durée
5 jrs
3600 € HT
Du 17 au 21 juin 2024
Lieu
Paris
Durée
5 jrs
3600 € HT
Du 01 au 05 juillet 2024
Lieu
Distanciel
Durée
5 jrs
3600 € HT
Du 01 au 05 juillet 2024
Lieu
Paris
Durée
5 jrs
3600 € HT
Du 19 au 23 août 2024
Lieu
Distanciel
Durée
5 jrs
3600 € HT
Du 19 au 23 août 2024
Lieu
Paris
Durée
5 jrs
3600 € HT
Du 09 au 13 septembre 2024
Lieu
Distanciel
Durée
5 jrs
3600 € HT
Du 09 au 13 septembre 2024
Lieu
Paris
Durée
5 jrs
3600 € HT
Du 07 au 11 octobre 2024
Lieu
Distanciel
Durée
5 jrs
3600 € HT
Du 07 au 11 octobre 2024
Lieu
Paris
Durée
5 jrs
3600 € HT
1
2

Avis des participants à la formation Maitriser la Sécurité Informatique et Réseau

Note moyenne de 5/5(3)

Les avis figurant ci-dessous sont issus des fiches d’évaluation que remplissent les participants à la fin de la formation. Ils sont ensuite publiés automatiquement si les personnes ont explicitement accepté que nous les diffusions.

NM
5/5

Mon avis sur le contenu du stage :

"Formation excellente. "

Mon avis sur le formateur :

"2 stagiaires = quasiment un cours particulier. Animateur très à l'écoute de nos questions/attentes "

Ce que j'ai le moins apprécié :

"grève des transports en commun !!!"

WM
5/5

Mon avis sur le contenu du stage :

"très large , fouillée, bien documentée un peu plus de photos de pratique"

Mon avis sur le formateur :

"tres disponible et prouve par son parcours les différents modules"

BERTRAND Yves
5/5


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB