Sécurité des réseaux et des systèmes d'information

Share by email

×

Code Title Duration Price HT
SEC250 Sécurité des réseaux et des systèmes d'information 4 days Consult us

Objectives

Prendre conscience des enjeux et des risques liés à la sécurité des réseaux et des systèmes d'information. Découvrir les principales techniques de sécurisation. Comprendre les méthodologies de sécuritation du SI de l'entreprise.

Public

Toute personne concernée par la sécurité des réseaux et des systèmes d'information

Prerequisites

Des connaissances de base des principales technologies réseau sont conseillées.

Post-Training

Methods

50% Pratique 50% Théorique

Program

Introduction

  • Principes de la sécurité des réseaux et des systèmes informatiques
  • Les enjeux et les risques
  • Quelques exemples d'attaques par le réseau
  • Evolutions et ecosystème du piratage

Les pare-feux

  • Définition
  • Risques liés à Internet
  • Fonctionnalités d'un pare-feu
  • Les DMZ
  • Les VPN
  • Choix du pare-feu parmi les différents types
  • Place optimale d'un pare-feu dans l'architecture

Les proxies

  • Définition
  • Présentation et configuration de SQUID
  • Proxy cache standard
  • Proxy en mode reverse

Les filtres

  • Définition
  • Filtrage statique
  • Filtrage dynamique
  • Contraintes et limites

Les protocoles réseau et la sécurité

  • IPv4, ses faiblesses
  • Principe du protocole SSL
  • La sécurité IPSec
  • Mise en œuvre technique des VPN
  • Le cas des réseaux sans fil, le WIFI, Bluetooth
  • Les réseaux de la téléphonie mobile sont-il sécurisés ?
  • Les solutions apportées par IPv6, les limites

Système de Détection d'Intrusion (IDS)

  • Définition
  • Rôles
  • Méthodes de détection
  • Faux positifs et faux négatifs
  • Classification des alertes
  • Détection des intrusions basée sur l'hôtenb (HIDS)
  • Détection des intrusions réseau (NIDS)
  • Prévention des intrusions (IPS)
  • Contraintes et limites
  • Attaques contre les IDS

Méthodologies de sécurisation des réseaux et SI

  • Diagnostics de sécurité, audits
  • Détection anti-intrusion
  • La sécurité active
  • Ingénierie sociale de la sécurité
  • Veille technologique
  • Les audits intrusifs
  • Mise en place d'une charte de sécurité

Environment


Tags

SEC250 Securite reseaux systemes information SEC250

Order