Apprenez à sécuriser systèmes et réseaux en 3 jours avec une formation délivrant une Attestation de l’EPITA

Public
Administrateurs et architectes réseau
Lieu
À Paris Campus Cyber, dans vos bureaux ou en ligne
Durée
3 jours (21 heures)
Sessions inter-entreprises
Sessions intra-entreprises
Sessions inter-entreprises
Tarif :
2 250 € HT par stagiaire
PROCHAINES SESSIONS :
Nous contacter
Sessions intra-entreprises
Tarif :
11 500 € HT le stage (jusqu’à 10 stagiaires inscrits)
PROCHAINES SESSIONS :
Nous contacter

Certification : Attestation d’Acquisition des Compétences de l’EPITA

Notre formation en sécurité des réseaux informatiques vous apprend en 3 jours à renforcer la sécurité et la fiabilité de vos réseaux.

Pour cela, elle applique des solutions pertinentes en :

  • Architecturage réseau
  • Filtrage
  • Mise en oeuvre de protocoles de sécurité

Cette formation professionnalisante a été élaborée grâce à 40 ans d’expertise informatique de l’EPITA.

Elle est dispensée par des experts en cybersécurité et enseignants-chercheurs des plus grandes institutions du domaine.

  • Connaître les bonnes pratiques en matière d’architecture réseau et de filtrage
  • Comprendre les bonnes pratiques pour la mise en œuvre de protocoles de sécurité
  • Acquérir les compétences pour le durcissement de la configuration des équipements réseau
Cette formation vous intéresse ? Contactez-nous !
Fill out my online form.
Compétences acquises
  • Conception et mise en place d’architectures sécurisées
  • Durcissement de la configuration des équipements réseaux
  • Mise en place de réseau privés virtuels
  • Compréhension des protocoles sécurisés
  • Compréhension du protocole TLS
  • Compréhension des principales attaques réseau et moyens de protection associés
  • Utilisation d’outils de découverte réseau (découverte des machines, routeurs et services)
  • Compréhension des protocoles utilisés dans les réseaux virtualisés et des problématiques de sécurités associées 
À qui est destinée cette formation ?

Administrateurs réseau, Architectes réseau et Chefs de projets.

Quels sont les prérequis ?
  • La connaissance du modèle TCP/IP est nécessaire.
  • Une expérience dans l’administration systèmes et réseau est un plus.
Quel matériel devez-vous avoir ?

Vous devrez être munis d’un ordinateur portable, sans contrainte sur le système d’exploitation (Windows, Linux ou Mac OS X), disposant de 40 Go d’espace disque disponible et sur lequel est installé un système de virtualisation fonctionnel (VMware Workstation ou Oracle VirtualBox). Un environnement virtuel sera fourni par SECURESPHERE vous permettant d’effectuer des manipulations lors des 3 jours.

Comment apprend-t-on ?

Acquisition des compétences de manière interactive en s’appuyant sur des exemples réels et sur des ateliers de réflexion. Vous faites des démonstration et manipulations.

Comment est-on évalué ?

Quiz d’évaluation des connaissances et cas pratiques transmis durant la formation.

Une attestation d’acquisition des compétences de l’EPITA, vous est délivrée si vous avez validé l’ensemble des compétences visées par la formation.

La formation en sécurité des systèmes et des réseaux est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.

En savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations.

Sécurité des infrastructures réseau

SÉCURITÉ DES SYSTÈMES D’INFORMATION
  • Définitions et rappels
  • Processus et bonnes pratiques
ARCHITECTURES SÉCURISÉES
  • Architecture type
  • DMZ et cloisonnement
  • Réseaux d’administration
LES RÉSEAUX TCP/IP
  • Rappels fonctionnels
  • Principe des VLAN et exemples
  • Filtrage des flux et exemples
  • Journalisation des flux
LES ÉQUIPEMENTS RÉSEAUX
  • Tour d’horizon
  • Bonnes pratiques de durcissement
  • Exemple de configuration (Cisco)
ATTAQUES RÉSEAU ET PROTECTIONS
  • MAC spoofing
  • Empoisonnement de cache ARP
  • Attaques sur DHCP
  • IP spoofing
  • Sauts de VLAN
DÉCOUVERTE RÉSEAU
  • Méthodologies de scans réseau
  •  Établir la topologie d’un réseau
  •  Protocoles de routage (RIP, OSPF et BGP)
RÉSEAUX VIRTUALISÉS
  • Architecture SDN
  •  Virtualisation

Protocoles sécurisés

CRYPTOGRAPHIE APPLIQUÉE
  • Rappels  
  • Mécanismes de chiffrement  
  • Protocoles d’authentification  
  • Protocoles d’échange de secrets  
LE PROTOCOLE TLS
  • Étude du fonctionnement du protocole  
  • Menaces et bonnes pratiques  
  • Exemple de configuration
ZOOM SUR D’AUTRES PROTOCOLES SÉCURISÉS
  • IPsec
  • SSH  
LES RÉSEAUX PRIVÉS VIRTUELS (VPN)
  • Cas d’usages courants  
  • Menaces et bonnes pratiques
  • Exemple de configuration

Intéressé ? Contactez notre équipe

Ces formations pourraient aussi vous intéresser :
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation longue
programme certifiant

DIPLÔME D’EXPERT EN CYBERSÉCURITÉ DES SYSTÈMES D’INFORMATION

Devenez expert en cybersécurité informatique avec une formation diplômante et finançable. Maîtrisez la gestion opérationnelle de la crise cyber, de la sécurité des données, des systèmes et des réseaux

Public: Informaticiens
Durée: 6 mois
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation courte

SECURE PROJECT : INTEGRER LA SÉCURITÉ DANS LES PROJETS INFORMATIQUES

Apprenez en 3 jours à sécuriser vos projets informatiques avec une formation délivrant une Attestation de l’EPITA

Public: Informaticiens, Managers
Durée: 3 jours
Retour en haut de page