Une formation pour appliquer les protocoles de sécurité informatique aux réseaux

Public :
Administrateurs et architectes réseau
Présentiel
ou classe virtuelle
Durée :
3 jours – 21 heures
Sessions inter-entreprises
Sessions intra-entreprises
Sessions inter-entreprises
Tarif :
2 250 € HT par stagiaire
PROCHAINES SESSIONS :
Nous consulter
Sessions intra-entreprises
Tarif :
11 500 € HT le stage (jusqu’à 10 stagiaires inscrits)
PROCHAINES SESSIONS :
Nous consulter

Certification : Attestation d’Acquisition des Compétences de l’EPITA

La formation en bref

Renforcer la sécurité et la fiabilité des réseaux en appliquant les solutions pertinentes en matière d’architecturage réseau, de filtrage et de mise en œuvre de protocoles de sécurité.

Détail de la formation​

Objectifs

  • Connaître les bonnes pratiques en matière d’architecture réseau et de filtrage
  • Comprendre les bonnes pratiques pour la mise en œuvre de protocoles de sécurité
  • Acquérir les compétences pour le durcissement de la configuration des équipements réseau
Cette formation vous intéresse ? Contactez-nous !
Fill out my online form.
Destinataires
  • Administrateurs réseau, Architectes réseau et Chefs de projets.
Prérequis
  • La connaissance du modèle TCP/IP est nécessaire.
  • Une expérience dans l’administration systèmes et réseau est un plus.
Prérequis matériels

Les stagiaires devront être munis d’un ordinateur portable, sans contrainte sur le système d’exploitation (Windows, Linux ou Mac OS X), disposant de 40 Go d’espace disque disponible et sur lequel est installé un système de virtualisation fonctionnel (VMware Workstation ou Oracle VirtualBox). Un environnement virtuel sera fourni par SECURESPHERE permettant aux stagiaires d’effectuer des manipulations lors des deux jours.

Accessibilité

Cette formation est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.

Pour en savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations, rendez-vous sur la page dédiée en cliquant ici.

Compétences acquises
  • Conception et mise en place d’architectures sécurisées
  • Durcissement de la configuration des équipements réseaux
  • Mise en place de réseau privés virtuels
  • Compréhension des protocoles sécurisés
  • Compréhension du protocole TLS
  • Compréhension des principales attaques réseau et moyens de protection associés
  • Utilisation d’outils de découverte réseau (découverte des machines, routeurs et services)
  • Compréhension des protocoles utilisés dans les réseaux virtualisés et des problématiques de sécurités associées 
Méthode pédagogique

Acquisition des compétences de manière interactive en s’appuyant sur des exemples réels et sur des ateliers de réflexion. Démonstration et manipulations par les stagiaires.

Formateurs

Consultant-Formateur spécialiste de la sécurité informatique.

Evaluation

Quiz d’évaluation des connaissances et cas pratiques transmis durant la formation.

Attestation de réussite

Une attestation d’acquisition des compétences de l’EPITA, est délivrée aux stagiaires ayant validé l’ensemble des compétences visées par le stage.

Programme

Sécurité des infrastructures réseau

SÉCURITÉ DES SYSTÈMES D’INFORMATION

  •  Définitions et rappels
  •  Processus et bonnes pratiques

ARCHITECTURES SÉCURISÉES

  •  Architecture type
  •  DMZ et cloisonnement
  •  Réseaux d’administration

LES RÉSEAUX TCP/IP

  •  Rappels fonctionnels
  •  Principe des VLAN et exemples
  •  Filtrage des flux et exemples
  •  Journalisation des flux

LES ÉQUIPEMENTS RÉSEAUX

  •  Tour d’horizon
  •  Bonnes pratiques de durcissement
  •  Exemple de configuration (Cisco)

ATTAQUES RÉSEAU ET PROTECTIONS

  •  MAC spoofing
  •  Empoisonnement de cache ARP
  •  Attaques sur DHCP
  •  IP spoofing
  •  Sauts de VLAN

DÉCOUVERTE RÉSEAU

  •  Méthodologies de scans réseau
  •  Établir la topologie d’un réseau
  •  Protocoles de routage (RIP, OSPF et BGP)

RÉSEAUX VIRTUALISÉS

  •  Architecture SDN
  •  Virtualisation des fonctions réseau
Protocoles sécurisés

CRYPTOGRAPHIE APPLIQUÉE

  •  Rappels  
  •  Mécanismes de chiffrement  
  •  Protocoles d’authentification  
  •  Protocoles d’échange de secrets  

LE PROTOCOLE TLS

  •  Étude du fonctionnement du protocole  
  •  Menaces et bonnes pratiques  
  •  Exemple de configuration  

ZOOM SUR D’AUTRES PROTOCOLES SÉCURISÉS

  •  IPsec  
  •  SSH  

LES RÉSEAUX PRIVÉS VIRTUELS (VPN)

  •  Cas d’usages courants  
  •  Menaces et bonnes pratiques
  •  Exemple de configuration
Ces formations pourraient aussi vous intéresser :
icon-cybersecurite
Formation longue
programme certifiant

BADGE : EXPERT EN CYBERSÉCURITÉ DES SYSTÈMES D’INFORMATION – RNCP niveau 7

Un programme diplômant pour devenir Expert en Cybersécurité et acquérir la maitrise opérationnelle de la crise cyber, de la sécurité des des données, des systèmes et des réseaux.

Public: Informaticiens
Durée: 80 jours
icon-cybersecurite
Formation courte

SECURE PROJECT : INTEGRER LA SÉCURITÉ DANS LES PROJETS INFORMATIQUES

Une formation pour mettre en œuvre la sécurité numérique dans toutes les phases d’un projet informatique

Public: Informaticiens, Managers
Durée: 3 jours
Retour en haut de page