Apprenez à sécuriser les réseaux et les infrastructures en 3 jours

PUBLIC CONCERNÉ
Administrateurs réseau, Architectes réseau et Chefs de projets
LIEU
À Paris Campus Cyber ou dans vos locaux
DURÉE
3 jours (21 heures)
Sessions inter-entreprises
Sessions intra-entreprise
Sessions inter-entreprises
Tarif :
2 250 € HT par stagiaire
PROCHAINES SESSIONS :
5, 6, 7 mars 2025
10, 11, 12 juin 2025
24, 25, 26 septembre 2025
12, 13, 14 novembre 2025
Sessions intra-entreprise
Tarif :
11 550 € HT le stage (jusqu’à 10 stagiaires inscrits)
PROCHAINES SESSIONS :
À convenir ensemble

CERTIFICATION : Attestation d’Acquisition des Compétences de l’EPITA

Former les ingénieurs réseau aux bonnes pratiques en matière d’architecture réseau sécurisée et de protection contre les attaques liées aux protocoles réseau.

Administrateurs réseau, Architectes réseau et Chefs de projets.

Notre formation en sécurité des réseaux et des infrastructures vous apprend en 3 jours les bonnes pratiques en matière d’architecture réseau sécurisée pour vous protéger des attaques liées aux protocoles réseau en :

  • Cartographiant les équipement réseau et modélisant les différents protocoles
  • Apportant une solution de protection adéquate à chaque équipement et flux
  • Limitant les accès, en choisissant les protocoles de chiffrement adaptés et en segmentant le réseau

La formation en sécurité des réseaux et des infrastructures est dispensée par nos experts en cybersécurité et enseignants-chercheurs disposant tous d’une double expertise pédagogique et opérationnelle.

Cette formation vous intéresse ? Contactez-nous !
Fill out my online form.
Compétences acquises
  • Cartographier les équipements réseau et les systèmes à protéger en scannant le réseau et en identifiant des processus de reconnaissance réseau.
  • Modéliser et catégoriser les différents protocoles réseau selon le modèle TCP/IP afin de sécuriser les flux en examinant le rôle de chacun d’entre eux et en identifiant leurs faiblesses et contournements possible à des fins malveillantes.
  • Apporter une solution de protection adéquate à chaque équipement et flux réseau afin de se protéger contre les attaques.
  • Limiter les accès au réseau en sélectionnant, développant et implémentant les mesures d’authentification pour éviter les intrusions externes.
  • Choisir des protocoles de chiffrement adaptés selon la situation et le contenu des échanges circulants pour éviter les intrusions externes dans le réseau et protéger en confidentialité.
  • Appliquer les politiques de sécurité proportionnées en segmentant le réseau en niveaux de sensibilité différents pour éviter les intrusions externes dans le réseau et protéger en confidentialité.
Quels sont les prérequis ?
  • La connaissance du modèle TCP/IP est nécessaire.
  • Une expérience dans l’administration systèmes et réseau est un plus.
Quels sont les moyens techniques alloués ?

Salle de formation équipée de postes de travail informatiques disposant de tous les logiciels nécessaires au déroulement de la formation.

Quelle est la méthode pédagogique ?

pédagogie immersive qui allie apports théoriques, retours d’expériences et cas pratiques pour un ancrage durable des compétences.

Les cas pratiques sont fournis sur un système vulnérable fourni par SECURESPHERE.

Comment êtes-vous évalué ?

Évaluation des acquis en cours de session au travers de cas pratiques et des questionnaires.

Une attestation d’acquisition des compétences de l’EPITA, vous est délivrée si vous avez validé l’ensemble des compétences visées par la formation.

La formation en sécurité des systèmes et des réseaux est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.

En savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations.

INTRODUCTION
  • Analyse de risque
  • Principes de sécurité (défense en profondeur, sécurité par défaut, moindre privilège, transparence)
  • Mécanismes cryptographiques
  • Protocoles d’authentification  
  • Protocoles d’échange de secrets  
SÉCURITÉ RÉSEAU
  • Couche liaison : Ethernet, commutateurs, VLAN, STP
  • Couche réseau : IPv4, IPv6, ARP, ICMP, routage, routeurs, VRF
  • Couche transport : TCP, UDP
  • Protocoles applicatifs liés au réseau : DHCP, résolution de noms (DNS, DNSSEC, LLMNR, MDNS), protocoles de routage (RIP, OSPF, BGP)
  • Découverte réseau (scans, topologie)
  • Interception réseau (man in the middle), écoute passive
  • Usurpation
  • Dénis de service
  • Exploitation de vulnérabilités des piles réseau
  • Sauts de VLAN
ARCHITECTURES SÉCURISÉES
  • Filtrage réseau
  • Réseaux distants (VPN) IPsec et TLS
  • Authentification 802.1x
  • Réseaux Wi-Fi
  • Filtrage applicatif (proxy, reverse proxy)
  • Journalisation des flux et détection d’intrusion
  • DMZ et cloisonnement
  • Réseaux d’administration
  • Administration
  • Protocoles sécurisés (SSH)
  • Durcissement des configurations
ÉVOLUTIONS
  • Architecture SDN
  • Zero Trust Security
  • QUIC, DNS over HTTP

Envie de vous inscrire ? Des questions ?

Ces formations pourraient aussi vous intéresser :
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation longue
programme certifiant

Titre RNCP niveau 7 : Formation de reconversion d’Expert en Cybersécurité

Devenez expert en cybersécurité informatique avec une formation diplômante et finançable. Maîtrisez la gestion opérationnelle de la crise cyber, de la sécurité des données, des systèmes et des réseaux

Public : Informaticiens
Durée : 80 jours
Prochaines sessions : 6 janvier (1 sem./mois) et 13 janvier 2025
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation courte

SECURE PROJECT : Formation pour l’intégration de la sécurité dans les projets

Apprenez en 3 jours à sécuriser vos projets informatiques avec une formation délivrant une Attestation de l’EPITA

Public : Informaticiens, Managers
Durée : 3 jours
Prochaines sessions : En cours de planification pour 2025
Retour en haut de page