Sécurité des réseaux et des systèmes d'information

Partager par email

×

Code Titre Durée Prix HT
SEC250 Sécurité des réseaux et des systèmes d'information 4 jours Nous consulter

Objectifs

Prendre conscience des enjeux et des risques liés à la sécurité des réseaux et des systèmes d'information. Découvrir les principales techniques de sécurisation. Comprendre les méthodologies de sécuritation du SI de l'entreprise.

Public

Toute personne concernée par la sécurité des réseaux et des systèmes d'information

Pré-requis

Des connaissances de base des principales technologies réseau sont conseillées.

Post-Formation

Méthodes

50% Pratique 50% Théorique

Programme

Introduction

  • Principes de la sécurité des réseaux et des systèmes informatiques
  • Les enjeux et les risques
  • Quelques exemples d'attaques par le réseau
  • Evolutions et ecosystème du piratage

Les pare-feux

  • Définition
  • Risques liés à Internet
  • Fonctionnalités d'un pare-feu
  • Les DMZ
  • Les VPN
  • Choix du pare-feu parmi les différents types
  • Place optimale d'un pare-feu dans l'architecture

Les proxies

  • Définition
  • Présentation et configuration de SQUID
  • Proxy cache standard
  • Proxy en mode reverse

Les filtres

  • Définition
  • Filtrage statique
  • Filtrage dynamique
  • Contraintes et limites

Les protocoles réseau et la sécurité

  • IPv4, ses faiblesses
  • Principe du protocole SSL
  • La sécurité IPSec
  • Mise en œuvre technique des VPN
  • Le cas des réseaux sans fil, le WIFI, Bluetooth
  • Les réseaux de la téléphonie mobile sont-il sécurisés ?
  • Les solutions apportées par IPv6, les limites

Système de Détection d'Intrusion (IDS)

  • Définition
  • Rôles
  • Méthodes de détection
  • Faux positifs et faux négatifs
  • Classification des alertes
  • Détection des intrusions basée sur l'hôtenb (HIDS)
  • Détection des intrusions réseau (NIDS)
  • Prévention des intrusions (IPS)
  • Contraintes et limites
  • Attaques contre les IDS

Méthodologies de sécurisation des réseaux et SI

  • Diagnostics de sécurité, audits
  • Détection anti-intrusion
  • La sécurité active
  • Ingénierie sociale de la sécurité
  • Veille technologique
  • Les audits intrusifs
  • Mise en place d'une charte de sécurité

Environnement


Mot-clés

SEC250 Securite reseaux systemes information SEC250

Commander