Formation Sécurité Informatique et Réseau - Avancé

4.6 sur 5 étoiles

5 étoiles
60%
4 étoiles
40%
3 étoiles
0%
2 étoiles
0%
1 étoile
0%
Voir les 5 avis
(5 avis)
Durée 3 jours
Niveau Intermédiaire
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence SIRA
Éligible CPF Non

Cette formation Sécurité Informatique et Réseau Avancé vous présente de façon précise les menaces standards que peuvent rencontrer les entreprises, et les solutions pour s'en protéger. Il s’agit donc de présenter un panorama des concepts et des solutions tout en étant suffisamment technique pour permettre un perfectionnement de mise en œuvre.

Ce cours sur la sécurité réseau passe en revue les principales menaces internes et externes qui peuvent déboucher sur la récupération des données d’une entreprise ou sur une forme de « vandalisme » (destruction de données, paralysie des serveurs, etc.).

Vous allez apprendre à analyser les risques d’attaques tout en vous projetant du côté de « l’agresseur » (interne ou externe) afin de mettre en place des systèmes de défense performants. Les principaux sujets enseignés lors de cette formation sont l’authentification des utilisateurs et des équipements, la confidentialité, les architectures de sécurisation des données (VLAN, DMZ, firewall, etc.), le chiffrement explicite ou implicite des données (ipsec), les failles du wifi, les virus et spyware, et d’une façon générale les domaines vulnérables à surveiller.

Objectif opérationnel : 

Savoir maîtriser la sécurisation de vos PC et de vos serveurs. 

Objectifs pédagogiques :

À l'issue de cette formation Sécurité Informatique et Réseau Avancé, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Apporter des renforcements de sécurité à mettre en œuvre au niveau de la protection sur vos PC ou vos serveurs
  • Devenir le référent technique privilégié au sein de l’entreprise concernant la sécurité réseau

Public :

Cette formation Sécurité Informatique et Réseau Avancé s'adresse aux décideurs, architectes, administrateurs réseaux et systèmes concernés par les problèmes de sécurité, responsables de l'audit informatique, chefs de projets informatiques, correspondants informatique.

Prérequis :

Pour suivre cette formation Sécurité Informatique et Réseau Avancé, il est nécessaire d'avoir suivi la formation Sécurité Informatique et Réseau, les Fondamentaux (Réf. SIRF) ou d'en posséder les connaissances équivalentes.

Rappels sur les failles des équipements réseaux

Synthèse technique sur les échanges standards dans un réseau local entre les machines
Spécificités liées à Internet : passerelle, routeur, ports externes…
Qui est le maillon faible parmi les composants (PC, switch, firewall, passerelle, applications, etc.) ?

Travaux pratiques

Analyse du trafic réseau et mise en évidence des risques

Les attaques informatiques

Exemples de préjudices subis par des entreprises
Les informations recherchées par un pirate
Les applications exposées
Saturation des applications (Deny Of Service)
Les virus et malware
Le cheval de troie
Démonstration de mise sur écoute
Les outils d’attaque Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf.
Les attaques "involontaires" (boucle dans les switchs, tempête de broadcast, ...)

Travaux pratiques

Démonstrations d’attaques : récupération de mots de passe sur le réseau, récupération de l’activité clavier d’un utilisateur, « affaissement » d’un serveur non protégé, etc.

Détecter les intrusions pour bien réagir

Les principes de fonctionnement et méthodes de détection
Les acteurs du marché, panorama des systèmes et applications concernés
Les scanners réseaux (Nmap) et applicatifs (Web applications)
Les IDS (Intrusion Detection System)

Authentification des utilisateurs : un indispensable de sécurité  

Principes des annuaires (Active Directory, LDAP, etc. )
Comment le système identifie un utilisateur (carte, empreinte biométrique, login/password, etc.)
Exemples sous Windows et Linux
Les « portes » qui s’ouvrent une fois connecté (fichiers, répertoires, imprimantes, etc.)
Exemple d’attaque par dictionnaire
Ce que l’administrateur peut/doit imposer aux utilisateurs
Exemples de stratégies de mot de passe
Règles comportementales à adopter par les utilisateurs (à l’intérieur/extérieur de l'entreprise)

Travaux pratiques

Démonstration d’un annuaire d’entreprise Active Directory (AD) et mise en place de droits sur les dossiers partagés
Exemples de stratégies (GPO) de limitations d’accès aux ressources (applications, données)  
Exemple de prise de contrôle du compte « super-utilisateur » sous Linux
Tentative d’accès en local et à distance

Authentification des machines

Adresse MAC et sécurité (DHCP, firewall, etc.)
Enregistrement auprès des DNS (Domain Name System)
Impacts du piratage des DNS

Travaux pratiques

Observation et injections de fausses informations dans un serveur DNS

Construire une architecture réseau sécurisée (VLAN, DMZ, VPN)

Principes des VLAN (Virtual Local Area Network)
Le routage inter vlan (exemple sur un switch Cisco de niveau 3)
Les connexions sécurisées en réseau local, Web, ou Cloud (ssh, sftp, etc.)
L’intérêt d’une DMZ (Demilitary Zone)
SI de l’entreprise : entrées et sorties sécurisées Proxy / Reverse Proxy
Cas de l’extranet d’entreprise
Relier deux sites par VPN (Virtual Private Network)
Sécuriser le bureau à distance avec un VPN
Rôle de IPSec dans la sécurisation d’un VPN

Travaux pratiques

Exemples de “découpage” en VLAN dans les entreprises (isolation de la téléphonie du réseau de données, isolation des services)
Exemples de règles de routage sécurisé inter-zones (VLAN, DMZ, etc.)

Configurer efficacement un firewall

Philosophie générale commune à tous les firewalls
Principes des règles en cascade

Travaux pratiques

Exemples de filtrage depuis un firewall sous Linux ou Windows : restriction des accès à certains services (Web,FTP, etc.) à certaines heures ou de façon permanente pour certaines machines identifiées par leur adresse IP, filtrages sur les adresses MAC
Autorisation des connexions distantes sur leurs PC pour certaines personnes seulement et uniquement si elles se connectent depuis une machine précise.
Exemple d’attaque de firewall (journaux montrant la présence d’une même source cherchant à s’introduire dans le réseau toutes les secondes) et solutions

Wifi et sécurité

Vocabulaire et concepts (SSIS, canal, Point d’accès, WEP, WPA, WPA2, EAP, etc)
L’authentification auprès d’un serveur Radius
L’intérêt d’isoler le Wifi dans un VLAN

Durcissement d’une maquette réseau au cours de la formation

Configuration d'un système d'authentification centralisé Radius (certificats)
Construction d’une DMZ pour accueillir un serveur WEB sous Linux
Accès à ce serveur distant via ssh
Durcissement d’un serveur WEB (https)  
Mise en place d'un serveur Proxy
Mise en place d'un serveur DHCP sécurisé
Paramétrage du firewall
Création de VLAN pour simuler la sécurisation de la salle de formation  
Configuration d’une borne Wifi avec des droits restreints
Tests depuis des PC sous Windows en domaine (AD) et équipements mobiles pour accéder aux réseaux et sites WEB des autres participants

Travaux pratiques

Le formateur mettra en place cette maquette durant la formation et guidera les participants afin de durcir la configuration et l’architecture de cette dernière. Il ne s'agit pas de rentrer dans le détail du paramétrage de chaque composant mais de comprendre son rôle en étant le plus concret possible sans rester à un niveau trop abstrait et théorique. Les machines virtuelles utilisées durant la formation offrent une grande souplesse pour les manipulations et les échanges avec les participants.

Une place particulièrement importante est laissée aux travaux pratiques sur une maquette globale technique préconfigurée et réaliste afin de se focaliser sur les bonnes pratiques, techniques et outils à mettre en œuvre en vue d’améliorer la sécurité globale de l’infrastructure.

Date de mise à jour du programme : 23/05/2022

Dates et lieux

Du 12 au 14 juin 2024
Lieu
Distanciel
Durée
3 jrs
1960 € HT
Du 12 au 14 juin 2024
Lieu
Paris
Durée
3 jrs
1960 € HT
Du 12 au 14 août 2024
Lieu
Distanciel
Durée
3 jrs
1960 € HT
Du 12 au 14 août 2024
Lieu
Paris
Durée
3 jrs
1960 € HT
Du 16 au 18 octobre 2024
Lieu
Distanciel
Durée
3 jrs
1960 € HT
Du 16 au 18 octobre 2024
Lieu
Paris
Durée
3 jrs
1960 € HT
Du 11 au 13 décembre 2024
Lieu
Distanciel
Durée
3 jrs
1960 € HT
Du 11 au 13 décembre 2024
Lieu
Paris
Durée
3 jrs
1960 € HT

Avis des participants à la formation Sécurité Informatique et Réseau - Avancé

Note moyenne de 4.6/5(5)

Les avis figurant ci-dessous sont issus des fiches d’évaluation que remplissent les participants à la fin de la formation. Ils sont ensuite publiés automatiquement si les personnes ont explicitement accepté que nous les diffusions.

MO
4/5

Mon avis sur le contenu du stage :

"Les machines virtuelles n'avaient pas été correctement préparées L'environnement technique dans son ensemble était peu adapté. Les VM n'étaient pas toujours adaptées avec les bon logiciels pour faire les exercices. Sur les TP, on passé l'essentiel du temps à débugger des problèmes qui auraient pu être réglés en amont"

Mon avis sur le formateur :

"Bon formateur, sympathique avec de bonnes compétences techniques, mais parfois on avait l'impression qu'il redécouvrait certaines parties des TPs avec nous. "

Ce que j'ai le plus apprécié :

"Super interactivité avec un groupe de 2."

Ce que j'ai le moins apprécié :

"Formation très peu adaptée au distanciel. Les outils rendait la progression des TP très laborieuse, lente et ne permettait pas de se concentrer sur les points vraiment importants"

LE
5/5

Mon avis sur le contenu du stage :

"Du à des restrictions sur mon poste de travail, je n'ai pas la possibilité de mener certaines actions. Peut-être qu'en présentiel cela aurait été plus facile. Mais cela reste très intéressant."

Mon avis sur le formateur :

"Ce fut un véritable plaisir sans complaisance de ma part. Ce qui n'était pas évident pour le formateur d'avoir un seul stagiaire en face de lui."

Ce que j'ai le plus apprécié :

"La grande disponibilité des différents intervenants (Formateur et Assistance PLB)."

Ce que j'ai le moins apprécié :

"Dommage qu'il n'y ait pas eu d'autres stagiaires afin de pouvoir échanger sur nos expériences respectives."

NOIROT Patrick
4/5

Mon avis sur le contenu du stage :

"Beaucoup de difficultés pour les TP liés à des problèmes divers et variés avec Guacamole ..."

Mon avis sur le formateur :

"Très bonne adaptation aux besoins des stagiaires"

Ce que j'ai le plus apprécié :

"Très bons échanges avec l'intervenant"

Ce que j'ai le moins apprécié :

"être en distanciel Beaucoup de difficultés pour les TP liés à des problèmes divers et variés avec Guacamole ..."

MS
5/5

Mon avis sur le contenu du stage :

"Très bon contenu (support, explications)."

Ce que j'ai le plus apprécié :

"Accès aux différentes applications."

Ce que j'ai le moins apprécié :

"ras"

AK
5/5

Mon avis sur le contenu du stage :

"Cette formation est technique par rapport à mes activités."


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB