DES RESSOURCES ET DES OUTILS AU SERVICE DES ACTEURS ET DES PROFESSIONNELS.

Sécurité des systèmes et services réseaux

Date de mise à jour : 09/03/2022 | Identifiant OffreInfo : 02_202203114746

Information fournie par :
Cap Métiers Nouvelle-Aquitaine

Objectifs, programme, validation de la formation

Objectifs

Identifier les enjeux de la sécurité des systèmes d'information, ainsi que ses acteurs et ses limites
Proposer des solutions pour pouvoir faire transiter des données sur un réseau d'entreprise de façon sécurisée
Installer et paramétrer un pare-feu approprié au réseau d'une entreprise
Installer et configurer un proxy
Mettre en place un filtrage
Utiliser différents outils permettant de détecter une intrusion sur un réseau

Programme de la formation

Jour 1
Les fondamentaux de la sécurité système et réseau
Quelques fondamentaux
Les fondamentaux de la SSI
Panorama des risques actuels
Piloter et maîtriser les risques
Méthodologies appliquées
Les documentations essentielles
Les architectures réseaux
Evolution des architectures
La sécurisation d'un système
Réussir et mettre en oeuvre une bonne sécurisation
Panorama des solutions du marché
Les forces et faiblesses des protocoles TCP/IP
Principales faiblesses de la pile TCP/IP
Contourner un environnement Linux
Les faiblesses de l'accès réseau
La couche d'interconnexion des réseaux
La couche transport
La couche application
Maîtriser l'interprétation des flux réseaux
La sécurisation des réseaux
Forces et faiblesses d'un commutateur
Exemple de travaux pratiques (à titre indicatif)
Démonstration d'attaques et défense sur TCP/IP
Jour 2
Intégrer et gérer un firewall
Utiliser un firewall
Utiliser des ACL (Access Control List)
Utiliser les agents SNMP (Simple Network Management Protocol)
Gérer la journalisation
Eviter les faux positifs
Exemple de travaux pratiques (à titre indicatif)
Déploiement d'un firewall
Proxy, IDS (Intrusion Detection System) et IPS (Intrusion Prevention System)
Les proxies
Installation
Création de règles et listes
Bonnes pratiques
Les IDS et IPS
Différents IDS (HIDS, NHIDS...)
Installation d'un NIDS (Network Based Intrusion Detection System)
Mise en pratiques des règles
Remonter les alertes
Exemple de travaux pratiques (à titre indicatif)
Déploiement d'un IDS
Jour 3
Sécurité du routage
Les "appliances" de sécurité
Les routeurs
Les attaques sur les routeurs
Les attaques sur les protocoles de routage
RIP (Routing Information Protocol)
OSPF (Open Shortest Path First)
EIGRP (Enhanced Interior Gateway Routing Protocol)
HSRP (Hot Standby Router Protocol)
IS-IS
BGP (Border Gateway Protocol)
Exemple de travaux pratiques (à titre indicatif)
Mise en place d'un routage sécurisé
Virtualisation et durcissement
Contre-mesures
Virtualisation
Risques et faiblesses
Les éléments de sécurisation
Nouveaux concepts
Jour 4
Durcissement Windows
Sécurisation du démarrage (Secure Boot - UEFI)
Chiffrement des disques durs (Bitlocker, TPM, agent de récupération)
Pare-feu Windows (configuration et règles)
Contrôler l'élévation de privilèges (UAC)
Sécurisation des contenus Web (Smartscreen)
Windows Defender
Fonctionnalités antivirales (Device Guard, Credential Guard, AMSI)
Exemple de travaux pratiques (à titre indicatif)
Elévation de privilèges avec et sans UAC
Durcissement d'une machine Windows
Durcissement Linux
Services exposés à des flux non maîtrisés
Configuration système - sysctl
Gestion de comptes d'accès
Désactivation des comptes utilisateurs inutilisés
Délai d'expiration de sessions utilisateurs
PAM et NSS
PAM (Pluggable Authentication Modules)
NSS (Name Service Switch)
Vérification systèmes de fichiers et droits
Umask
Fichiers à contenu sensible
Les fichiers exécutables setuid ou setgid
Fichiers sans utilisateur ou groupe propriétaire
Les fichiers et

Validation et sanction

-

Type de formation

Non certificiante

Sortie

Information non communiquée

Métiers visés

Code Rome

Durée, rythme, financement

Modalités pédagogiques
Durée
28 heures en centre, 28 heures hebdomadaires

Conventionnement : Non

Financeur(s)

Autre

Conditions d'accès

Public(s)
Demandeur d'emploi, Handicapé, Jeune 16-25 ans, Public en emploi, Salarié, Tout public
Modalités de recrutement et d'admission

Niveau d'entrée : Sans niveau spécifique

Conditions spécifiques et prérequis

-

Modalités d'accès

Lieu de réalisation de l'action

Formation mixte
Adresse
15 Bis Allée James Watt
33700 - Mérignac
Responsable :
Téléphone fixe :
Contacter l'organisme

Contacts

Contact sur la formation
Responsable : RICHIR Agnès
Téléphone fixe : 0557190760
fax :
Site web :
Contacter l'organisme
Contacter l'organisme formateur
M2I FORMATION
SIRET: 33354415300484
33700 Mérignac
Responsable : RICHIR Agnès
Téléphone fixe : 0557190760
Site web :
Contacter l'organisme

Période prévisibles de déroulement des sessions

du 09/03/2022 au 31/12/2024
débutant le : 09/03/2022
Adresse d'inscription
15 Bis Allée James Watt
33700 - Mérignac
Etat du recrutement : Information non disponible
Modalités : Entrées/sorties permanentes

Organisme responsable

M2I FORMATION MERIGNAC
SIRET : 33354415300484

Adresse
15 B allée James Watt
33700 - Mérignac
Téléphone fixe : 0557190760
Contacter l'organisme