Dernière mise à jour le 03/04/2025

Sécurité systèmes et réseaux – Mise en oeuvre

Informations générales

Type de formation : Formation continue
Domaine : Systèmes et Réseaux
Filière : UNIX - CISCO
Rubrique : Les fondamentaux
Formation éligible au CPF : Non
Formation Action collective : Non

Objectifs & compétences

Savoir concevoir et réaliser une architecture de sécurité adaptée Mettre en oeuvre les principaux moyens de sécurisation des réseaux Disposer d'une première approche sur la sécurisation des serveurs Découvrir les obligations légales inhérentes à la sécurité

Public visé

Toute personne en charge de la sécurité d'un système d'information ou intervenant sur le réseau ou la mise en place de serveurs d'entreprises

Pré-requis

Utilisation courante de Windows et des équipements constitutifs d'un réseau

Programme

1. L'ENVIRONNEMENT
 
Le périmètre (réseaux, systèmes d'exploitation, applications)
Les acteurs (hacker, responsable sécurité, auditeur, vendeur et éditeur, sites de sécurité)
Les risques
La protection La prévention La détection  
 
2. LES ATTAQUES
 
Les intrusions de niveau 2 : au niveau du commutateur d'accès ou du point d'accès sans-fil
Les intrusions de niveau 3 (IP) : IP spoofing, déni de service, scanSniffer, man-in-the-middle, les applications stratégiques (DHCP, DNS, SMTP), les applications à risques (HTTP)
Les attaques logiques : virus, ver, cheval de troie, spyware, phishing, le craquage de mot de passe
Les attaques applicatives : sur le système d'exploitation ou sur les applications (buffer overflow)  
 
3. LES PROTECTIONS
 
Au niveau des commutateurs d'accès : port sécurisé sur mac-adresse, utilisation du protocole 802.1x, VLAN Hopping, DHCP Snooping, IP source guard, ARP spoofing, filtre BPDU, root guard
Au niveau sans-fil : mise en place d'une clé WEP, de WPA, de WPA 2 (802.1i)
Au niveau IP : les pare-feux applicatifs, spécialisés, sur routeur, state full (inspection des couches au dessus de 3), les UTM, les proxys Protection des attaques logiques : les anti-virus, les anti spyware, le concept NAC
Protection des attaques applicatives : hardening des plates-formes Microsoft et Unix, validations des applicatifs  
 
4. MONITORING ET PRÉVENTION
 
Sondes IDS SysLog
Serveur Exploitations des logs IPS : boîtiers dédiés, fonctionnalité du routeur  
 
5. EXEMPLES D'ARCHITECTURES
 
Exemple d'une entreprise mono-site
Connexion des nomades
Exemple d'entreprise multi-site  
 
6. LA SÉCURITÉ DES ÉCHANGES, LA CRYPTOGRAPHIE
 
L'objectif du cryptage et fonctions de base
Les algorithmes symétriques
Les algorithmes asymétriques
Les algorithmes de hashing Les méthodes d'authentification (pap,chap,Kerberos) Le HMAC et la signature électronique Les certificats et la PKI Les protocoles SSL IPSEC S/MIME Les VPN (réseau privé virtuel) de site à site et nomades

Modalités

Modalités : en présentiel, distanciel ou mixte . Toutes les formations sont en présentiel par défaut mais les salles sont équipées pour faire de l'hybride. – Horaires de 9H à 12H30 et de 14H à 17H30 soit 7H – Intra et Inter entreprise.
Pédagogie : essentiellement participative et ludique, centrée sur l’expérience, l’immersion et la mise en pratique. Alternance d’apports théoriques et d’outils pratiques.
Ressources techniques et pédagogiques : Support de formation au format PDF ou PPT Ordinateur, vidéoprojecteur, Tableau blanc, Visioconférence : Cisco Webex / Teams / Zoom.
Pendant la formation : mises en situation, autodiagnostics, travail individuel ou en sous-groupe sur des cas réels.

Méthodes

Fin de formation : entretien individuel.
Satisfaction des participants : questionnaire de satisfaction réalisé en fin de formation.
Assiduité : certificat de réalisation.
Validations des acquis : grille d'evalution  des acquis établie par le formateur en fin de formation.
Code de formation : S-RES

Tarifs

Prix public : 3290
Tarif & financement :
Nous vous accompagnons pour trouver la meilleure solution de financement parmi les suivantes :
Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
Le dispositif FNE-Formation.
L’OPCO (opérateurs de compétences) de votre entreprise.
France Travail: sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
CPF -MonCompteFormation
Contactez nous pour plus d’information : contact@aston-institut.com

Lieux & Horaires

Campus : Ensemble des sites

Durée : 35 heures
Délai d'accès : Jusqu'a 8 jours avant le début de la formation, sous condition d'un dossier d'insciption complet

Distanciel possible : Oui

Prochaines sessions

Cliquez sur la date choisie pour vous inscrire :

  • Inscription au 14 / 04 / 2025
    : Ensemble des sites
    : Distanciel possible
    : 35 heures
    : 5 jours
  • Inscription au 19 / 05 / 2025
    : Ensemble des sites
    : Distanciel possible
    : 35 heures
    : 5 jours
  • Inscription au 07 / 07 / 2025
    : Ensemble des sites
    : Distanciel possible
    : 35 heures
    : 5 jours
  • Inscription au 18 / 08 / 2025
    : Ensemble des sites
    : Distanciel possible
    : 35 heures
    : 5 jours
  • Inscription au 29 / 09 / 2025
    : Ensemble des sites
    : Distanciel possible
    : 35 heures
    : 5 jours
  • Inscription au 20 / 10 / 2025
    : Ensemble des sites
    : Distanciel possible
    : 35 heures
    : 5 jours
  • Inscription au 15 / 12 / 2025
    : Ensemble des sites
    : Distanciel possible
    : 35 heures
    : 5 jours
Handi-accueillante Accessible aux personnes en situations de handicap. Pour toutes demandes, contactez notre référente, Mme Rizlene Zumaglini Mail : rzumaglini@aston-ecole.com

à voir aussi dans le même domaine...

Formation continue

UNIX - CISCO

AS933

Soyez autonome avec TCP/IP

Comprendre et savoir mettre en oeuvre les mécanismes de base de connectivité IP Découvrir les protocoles de routage complexes permettant de répondre aux nouvelles attentes de l'entreprise (téléphonie, flux vidéo...) Découvrir les apports de l'évolution vers IPV6  

28 heures de formations sur 4 Jours
En savoir plus

Formation continue

UNIX - CISCO

S-ITR

Introduction technique aux réseaux

Disposer de bases solides pour débuter dans le monde du réseau Comprendre l'importance du protocole TCP/IP dans l'élaboration d'un réseau Savoir bâtir un plan d'adressage IP Mesurer l'importance du routage IP pour l'élaboration d'un réseau évolutif et sécurisé

21 heures de formations sur 3 Jours
En savoir plus

Formation continue

UNIX - CISCO

AS937

La technologie sans-fil WiFi et mobilité

Être capable d'optimiser la performance du WiFi Apprendre à connaître les dispositifs de sécurité du WiFi Comprendre comment concevoir des architectures Savoir sélectionner des solutions adaptées aux usages  

14 heures de formations sur 2 Jours
En savoir plus

Formation continue

UNIX - CISCO

S-PR

Pratique des réseaux

Comprendre le rôle des différents matériels et logiciels dans un réseau local Acquérir les techniques d'installation et de configuration des composants d'un réseau local : câblages, cartes réseaux, protocoles, serveurs d'applications... Disposer d'une réelle expérience pratique sur les réseaux Appréhender des sujets tels que la mise en place de solutions WiFi ou de l'administration avec le protocole SNMP

28 heures de formations sur 4 Jours
En savoir plus

Formation continue

UNIX - CISCO

AS956

Réseaux sans fil/WiFi, solutions et applications

À l’issue de la formation, le participant sera en mesure de : Comprendre les enjeux du monde des réseaux sans-fil Connaître les technologies et les évolutions des réseaux sans-fil/Wi-Fi Appréhender les différents réseaux Wi-Fi et toutes les déclinaisons Apprendre les nouvelles normes et les nouveaux standards  

21 heures de formations sur 3 Jours
En savoir plus

Formation continue

Séminaires décideurs

RMCN312

Conception de salles techniques – Data Center

Cette formation permet d’acquérir les fondamentaux d’une conception réussie de salle informatique. La mise en place d’une infrastructure informatique et télécoms simple à gérer, évolutive et pérenne, nécessite la prise en compte anticipée des bonnes pratiques en s’appuyant notamment sur les normes et prescriptions nationales et internationales en vigueur (TIA 942, ASHRAE, EN 50-600…).

        • Acquérir une vision pragmatique et organisée des infrastructures Data Center « infrastructure physique » ;
        • Concourir à la réalisation ou à l’aménagement d’une salle technique ;
        • Connaître les enjeux, repérer les obstacles à la réalisation et hiérarchiser leur traitement ;
        • Piloter la mise en œuvre des conditions de sécurité et de sûreté ;
        • Identifier les faiblesses des infrastructures et apporter des solutions ;
        • Privilégier des environnements et méthodes de conception moins polluants et moins
        • énergivores ;
        • Coordonner la mise en œuvre de la salle technique avec les différents corps de métiers (électricien, climaticien, câbleur…) ;
        • Faire appliquer les bonnes pratiques.
   

21 heures de formations sur 3 Jours
En savoir plus