Développer / Réduire les contenus

Sécurité des réseaux

Objectifs, programme, validation de la formation
Objectifs :
La problématique de sécurité est omniprésente dans les entreprises d'aujourd'hui. Cette formation traite des principales technologies de sécurisation et des domaines d'application dans la démarche « sécurité de l'entreprise ».

Programme de la formation :
Introduction
Où sont les risques ?
D'où viennent les risques
Pourquoi un risque ?
Evolution des intrusions
Taxonomie des menaces
L'administration de réseau face aux intrusions
Quelques chiffres
Eléments de cryptographie
Introduction
Modélisation des crypto-systèmes
Cryptographie symétrique (DES, 3DES, AES, RC4)
Cryptographie asymétrique (RSA, Diffie-Hellman, DSA)
Les fonctions de hachage (MD5, SHA)
La signature numérique (Hachage + clé asymétrique)
Synthèse
Applications de la cryptographie dans les réseaux
Le contexte Juridique
Le CNIL
La jurisprudence
Réactions à une attaque
Management des intrusions
Sécurité du système
La programmation :
- Buffer Overflow
- SQL injection
- PHP
Failles des systèmes d'exploitation
Les virus
Les spywares
Le pishing
Le mail : SPAM et HOAX
Méthodes de gestion de l'identité : l'authentification
Le système AAA
Le système Kerberos
Intégration avec les Annuaires
Les firewalls
Introduction
Firewall OS
Firewall Appliance
Firewall Personnel
Le filtrage de paquets :
- Principe
- Avantages et inconvénients
Le filtrage applicatif :
- Proxy et Reverse Proxy
Translation d'adresses NAT :
- Principe
- Avantages et inconvénients
Exemples d'architectures Firewall
Les Technologies VPN
Introduction
Classification des VPNs
Les VPNs Ipsec :
- Principe
- Principaux protocoles : AH, ESP, IKE
L'approche L2TP : principe et fonctionnement
L'approche SSL : principe et fonctionnement
Synthèse : quelle est la meilleure approche ?
Exemples d'architectures VPN
Et le MPLS ?
Détection et Prévention d'intrusion
Qu'est ce qu'un IDS/IPS ?
Qu'est ce qu'une intrusion ?
Les signatures
Comment fonctionne un IDS/IPS
Le Network IDS/IPS
Le Host IDS/IPS
La PKI (Public Key Infrastructure)
Avantages d'une PKI
Composants d'une PKI
Gestion d'une PKI : les contraintes
Intégration et interopérabilité
La sécurité des réseaux sans-fil : Etat des lieux
Conclusion

Niveau de sortie : sans niveau spécifique

Durée, rythme, financement
Durée : 21 heures en centre, 21 heures hebdomadaires
3 jours

Formation en partie présentielle et à distance

Conventionnement : Non

Conditions d'accès
Public(s) : Tout public

Lieu de réalisation de l'action
400 avenue Roumanille
NCI Village Grenside Bat 1 B
06410 Biot
Téléphone fixe : 04 93 00 11 90
Site web : http://ipkeros.com/


Contacts
Contact sur la formation :
400 avenue Roumanille
NCI Village Grenside Bat 1 B
06410 Biot
Responsable : Madame Guylaine MAIA

Téléphone fixe : 04 93 00 11 90
Portable : 06 20 98 73 86
Site web : http://ipkeros.com/



Contacter l'organisme formateur :
Ipkéros
SIRET : 50066414900019
400 avenue Roumanille
NCI Village Grenside Bat 1 B
06410 Biot
Responsable : Monsieur Kamel KHELIFI

Téléphone fixe : 04 93 00 11 90
Site web : http://ipkeros.com/



Périodes prévisibles de déroulement des sessions
Session (dates non communiquées)
Pour connaître les dates des prochaines sessions, veuillez contacter l'organisme de formation.

Adresse d'inscription :
400 avenue Roumanille
NCI Village Grenside Bat 1 B
06410 Biot

Modalité : entrées/sorties à dates fixes
Organisme responsable
Ipkéros
SIRET : 50066414900019

400 avenue Roumanille
NCI Village Grenside Bat 1 B
06410 Biot
Responsable : Madame Guylaine MAIA

Téléphone fixe : 04 93 00 11 90
Portable : 06 20 98 73 86
Site web : http://ipkeros.com/


Date de mise à jour : 14/03/2012, Ref : 24_82599
En savoir plus

Crédits 2015 © Réseau Carif-Oref - Tous droits réservés.