• éligibleCPF

Formation Introduction complète à la sécurité des réseaux

4.8 sur 5 étoiles

5 étoiles
75%
4 étoiles
25%
3 étoiles
0%
2 étoiles
0%
1 étoile
0%
Voir les 8 avis
(8 avis)
Durée 5 jours
Niveau Fondamental
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence RISR
Éligible CPF Code 236466
Certification Certification IT - Mise en œuvre d’un réseau local TCP/IP

Cette formation Introduction complète à la sécurité des réseaux vous présente de façon complète les menaces standards que peuvent rencontrer les entreprises et les solutions pour se protéger. Il s’agit donc de présenter un panorama des concepts et des solutions tout en étant suffisamment technique pour permettre un premier niveau de mise en œuvre.

Après avoir présenté  rapidement les technologies réseaux fondamentales, ce cours sur la sécurité réseau passe en revue les principales menaces internes et externes qui peuvent déboucher sur la récupération des données d’une entreprise ou sur une forme de « vandalisme » (destruction de données, paralysie des serveurs, etc.).

Objectif opérationnel :

Connaître les principales menaces internes et externes qui peuvent déboucher sur la récupération des données d’une entreprise ou sur une forme de « vandalisme ».

Objectifs pédagogiques : 

À l'issue de cette formation Introduction complète à la sécurité des réseaux vous aurez acquis les connaissances nécéssaires pour :

  • Apprendre à analyser les risques d’attaques tout en pouvant vous projeter du côté de « l’agresseur » (interne ou externe) 
  • Mettre en place des systèmes de défense performants.
  • Savoir se positionner en interlocuteur technique privilégié au sein de l’entreprise concernant la sécurité réseau.
  • Mettre en œuvre un premier niveau de protection sur vos PC et vos serveurs.

Public :

Cette formation Sécurité réseaux s'adresse aux décideurs, architectes, administrateurs réseaux et systèmes concernés par les problèmes de sécurité, responsables de l'audit informatique, chefs de projets informatiques, correspondants informatique.

Prérequis :

Connaître au moins un système d’exploitation (Windows, Linux, etc.) en tant qu’utilisateur et disposer d’une culture de base sur le réseau (@IP, passerelle, DHCP, DNS, etc.). Des rappels réseaux sont cependant effectués en début de formation.

Le cadre technique

Configuration IP d’un équipement (@IP, passerelle, DNS)
Synthèse technique sur les échanges standards dans un réseau local entre les machines
Spécificités liées à Internet : passerelle, routeur, ports externes…
Le principe du NAT (Network Address Translation)
Adresse MAC des équipements réseaux
Fonctionnement détaillé d’un switch
Qui est le maillon faible parmi les composants (PC, switch, firewall, passerelle, applications, etc.) ?

Travaux pratiques

Configuration des PC de la salle pour accéder au réseau local puis à Internet
Analyse du trafic réseau en « rythme de croisière »
Mise en évidence des risques

Les attaques

Exemples de préjudices subis par des entreprises
Les informations recherchées par un pirate
Pour quoi faire ?
Les applications exposées
Saturer des applications (Deny Of Service)
Les virus et malware
Le cheval de troie
Démonstration de mise sur écoute
Les attaques "involontaires" (boucle dans les switchs, tempête de broadcast, ...)

Travaux pratiques

Démonstrations d’attaques : récupération de mots de passe sur le réseau, récupération de l’activité clavier d’un utilisateur, « affaissement » d’un serveur non protégé, etc.
Exemples de dégâts selon la force d'un virus

Sécurité et navigation WEB

Mot de passe de compte utilisateur sur les sites web
Exécution de script, contrôle activeX, applet java nuisibles
Le hameçonnage
L'usurpation de session web
Les bons réflexes en cas d'attaque

Travaux pratiques

Visites de sites web malveillants depuis des machines virtuelles

L’intégrité des données

Est-on en train d’utiliser les « vraies » données ?
Principes d’une fonction de hachage
Les empreintes de fichiers, mots de passe, etc.
Les évolutions MD5, SHA, etc.
Création de signatures numériques

Travaux pratiques

Exemple de génération d’empreinte d’un fichier et d’un mot de passe
Modification d’une lettre, régénération des empreintes, conclusions ?

Authentification des utilisateurs (mots de passe)

Principes des annuaires (Active Directory, LDAP, etc. )
Ne pas confondre la base de compte locale et celle du serveur
Comment le système identifie un utilisateur (carte, empreinte biométrique, login/password, etc.)
Exemples sous Windows et Linux
Les « portes » qui s’ouvrent une fois connecté (fichiers, répertoires, imprimantes, etc.)
Exemple d’attaque par dictionnaire
Ce que l’administrateur peut/doit imposer aux utilisateurs
Exemples de stratégies de mot de passe
Règles comportementales à adopter par les utilisateurs (à l’intérieur/extérieur de l'entreprise)

Travaux pratiques

Exemple de prise de contrôle du compte « super-utilisateur » sous Linux
Exemple de mise en place d’une stratégie de mot de passe « dure » sous Windows
Exemples de partage de répertoire sur le réseau
Tentative d’accès en local et à distance
Conclusions ?

Authentification des machines

L’identifiant hardware et local de la carte réseau (filaire ou wifi) : adresse MAC
Adresse MAC et sécurité (DHCP, firewall, etc.)
Le DNS ne résoud pas que les noms en adresse IP
Enregistrement auprès des DNS (Domain Name System)
Impacts du piratage des DNS 

Travaux pratiques

Visite guidée des règles d’un firewall effectuant des filtrages sur les adresses MAC, IP et noms de machines
Observation des informations d’un serveur DNS
Injection de fausses informations dans le DNS
Conclusions ?

Différentes architectures de sécurité des réseaux (VLAN, DMZ, VPN)

Principes des VLAN (Virtual Local Area Network)
En quoi les VLAN sécurisent-ils l’entreprise ?
Le routage inter vlan (exemple sur un switch Cisco de niveau 3)
Les connexion sécurisée en réseau local, Web, ou Cloud (ssh, sftp, etc.)
Philosophie d’une DMZ (Demilitary Zone)
Intérêts de "sortir" via un Proxy ?
Cas de l’extranet d’entreprise
Relier deux sites par VPN (Virtual Private Network)
Sécuriser le bureau à distance avec un VPN
Rôle de IPSec dans la sécurisation d’un VPN

Travaux pratiques

Exemples de “découpage” en VLAN dans les entreprises (isolation de la téléphonie du réseau de données, isolation des services)
Exemples de règles de routage sécurisé inter-zones (VLAN, DMZ, etc.)
Mise en place d’un serveur VPN
Exemple d’architecture mise en place dans le travail à distance (bureau à distance, logmein, liaison VPN)

Le firewall (pare-feu)

Philosophie générale commune à tous les firewalls
Analogie avec les procédures de sécurité « humaines » (badge, carte d’identité, personne visitée, provenance, etc.)
L’importance de l’ordre des règles
Principes des règles en cascade

Travaux pratiques

Exemples de filtrage depuis un firewall sous Linux et sous Windows : restriction des accès à certains services (Web,FTp, etc.) à certaines heures ou de façon permanente pour certaines machines identifiées par leur adresse IP.
Autorisation des connexions distantes sur leurs PC pour certaines personnes seulement et uniquement si elles se connectent depuis une machine précise.
Héberger et protéger son propre serveur web en redirigeant les requêtes web venues de l’extérieur vers un serveur situé dans une zone sécurisée (DMZ).
Exemple d’attaque de firewall (journaux montrant la présence d’une même source cherchant à s’introduire dans le réseau toutes les secondes) et solutions

Wifi et sécurité

Vocabulaire et concepts (SSIS, canal, Point d’accès, etc. )
Les différents types de clef : WEP, WPA, WPA2, EAP, etc.
L’authentification auprès d’un serveur Radius
L’intérêt d’isoler le Wifi dans un VLAN

Travaux pratiques

Variantes autour des différents types de clefs afin de comprendre pourquoi la sécurité maximale n’est pas toujours possible
Mise en place d’un serveur Radius

Obligations légales liées à la sécurité

Que dit le RGPD à ce sujet ?
Les obligations en matière d'informations des salariés
La traçabilité des connexions
La surveillance "légale" du réseau informatique
Interventions des prestataires sur le réseau de l'entreprise
Politique de vérification des licences

Démonstration

Exemple de journal des actions liées au cadre juridique d'un administrateur réseau en entreprise

Maquette complète de synthèse

Mise en place d'un système d'authentification centralisé Radius (certificats)
Mise en place d'une DMZ pour accueillir un serveur WEB sous Linux
Accès à ce serveur distant via ssh
Mise en place d'un serveur WEB sécurisé (https) sur ce serveur
Mise en place d'un serveur Proxy
Mise en place d'un serveur DHCP sécurisé
Paramétrage du firewall
Création de VLAN pour simuler la sécurisation de la salle de formation (coupée en deux par exemple)
Mise en place d’une borne Wifi avec des droits restreints
Tests depuis des PC sous Windows en domaine (AD) et équipements mobiles pour accéder aux réseaux et sites WEB des autres participants

Travaux pratiques

Le formateur réalise progressivement cette maquette durant la formation avec les participants. Il ne s'agit pas de rentrer dans le détail du paramétrage de chaque composant mais de comprendre son rôle en étant le plus concret possible sans rester à un niveau trop abstrait et théorique. Les machines virtuelles utilisées durant la formation offrent une grande souplesse pour les manipulations et les échanges avec les participants.

Nombreux travaux pratiques et démonstrations durant la formation. Remarque : l'ensemble des travaux pratiques est réalisable à distance si vous optez pour la formule cours à distance

Cette formation vous prépare au passage de la certification "Certification IT - Mise en œuvre d’un réseau local TCP/IP" qui démontre votre compétence à installer, configurer, sécuriser et maintenir un réseau local en environnement TCP/IP dans un milieu professionnel.
L’examen de certification se passe en ligne sous forme d’un QCM d’une durée d’1h30. Le résultat s’affiche selon un score de 1000 points. Un score supérieur à 600 indique que les compétences sont acquises.

La certification n’est pas obligatoire. L’inscription à l’examen n’est pas incluse dans le prix de la formation.

Cette formation peut être financée dans le cadre du CPF.
Voir toutes nos formations éligibles au CPF.

Formation à distance sécurité réseaux
Vous pouvez suivre cette formation Sécurité Réseaux à distance, vous participez en temps réel à la même session en même temps que les autres participants présents eux en salle de cours. Un kit spécial formation à distance vous sera envoyé avec notamment le matériel (casque micro). Vous n’avez besoin que d’un navigateur et d’une connexion internet pour suivre dans les meilleures conditions cette formation à distance Sécurité Réseaux. Contactez-nous pour plus d’informations sur cette formation Sécurité Réseaux à distance de chez vous ou depuis votre bureau. Attention sur cette formation toutes les sessions ne sont pas réalisables en formule cours à distance.

Avis des participants à la formation Introduction complète à la sécurité des réseaux

Note moyenne de 4.8/5(8)

Les avis figurant ci-dessous sont issus des fiches d’évaluation que remplissent les participants à la fin de la formation. Ils sont ensuite publiés automatiquement si les personnes ont explicitement accepté que nous les diffusions.

HF
5/5

Mon avis sur le formateur :

"Les exemples illustrant le cours sont pertinents. Bonne adaptation au niveau de l'auditeur."

PC
5/5

Mon avis sur le contenu du stage :

"le descriptif de la formation ne mets pas en valeur la richesse des themes abordés par le formateur, dommage ce serait plus vendeur !"

Mon avis sur le formateur :

"EXCELLENT !!! une formation de Très haute qualité avec un formateur riche d'expériences, passionné et disposant de polycompétences sans failles !!! ( de sécurité ;-) ) MERCI pour la transmission de votre savoir. ! En espérant vous retrouvez sur une autre thématique ."

Mon avis sur la salle de formation :

"Formation suivie a distance."

Ce que j'ai le plus apprécié :

" outil collaboratif adobe bien adapté pour cet usage."

Ce que j'ai le moins apprécié :

"qualitatif de la video lors des explications manuscrites ( lisibilité au tableau )."

CY
5/5

Mon avis sur le formateur :

"Excellente pédagogie avec une méthode d'apprentissage qui ne suit pas de support et qui me convient très bien. Animateur à l'écoute et très sympathique"

Mon avis sur la salle de formation :

"rien à redire"

Ce que j'ai le plus apprécié :

"dispo café, salle propre..."

BEURIVE Anthony
4/5

Mon avis sur le contenu du stage :

"Large éventail parcouru, un programme complet, comprenant un rappel des bases, et un approfondissement des acquis."

Mon avis sur le formateur :

"Animateur dynamique, disponible et aimable. Maîtrise très bien son sujet. "

DANOIS Pascal
5/5

Mon avis sur la salle de formation :

"Entrée d'air neuf dans la salle insuffisant"

Ce que j'ai le plus apprécié :

"Café, en-cas offerts"

Mustapha
4/5

Mon avis sur le contenu du stage :

"introduction et TP bien pensé."

Mon avis sur le formateur :

"Vulgarisation des explication technique très bien effectuée par le formateur."

Ce que j'ai le plus apprécié :

"Le café..."

Yannick
5/5

Mon avis sur la salle de formation :

"Eclairages non fonctionnels..."

Ce que j'ai le plus apprécié :

"La technicité et la richesse du cours."

Charlotte
5/5

Mon avis sur le contenu du stage :

"RAS"

Mon avis sur le formateur :

"Bon dynamisme"

Mon avis sur la salle de formation :

"RAS"

Ce que j'ai le plus apprécié :

"Café et gouter"


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB