Accueil / Sécurité systèmes et réseaux Niv1

Sécurité systèmes et réseaux Niv1

Durée : 4 jours
Tarif Inter :
Tarif sur mesure : Nous consulter
Référence : 4SSR

  • Partagez sur
  • Téléchargez en
  • Inscrivez vous
Programme Public & Pré-requis Organisation

Présentation

Cette formation sur la sécurité réseau, vous permettra d’acquérir les connaissances et les compétences nécessaires pour analyser et évaluer les risques réseau, puis sélectionner et déployer les contre-mesures appropriées. Grâce aux exercices pratiques, vous apprendrez à évaluer les méthodes d’authentification forte, à rechercher les vulnérabilités possibles dans les systèmes d’exploitation et à réduire l’exposition de votre organisation aux dangers dans les réseaux privés virtuels à l’échelle de l’entreprise. 

Objectifs

  • Savoir analyser votre exposition aux menaces de sécurité
  • Protéger les systèmes et les données de votre organisation
  • Déployer des pares-feux et un chiffrement des données pour minimiser les menaces
  • Évaluer les mécanismes alternatifs d’authentification des utilisateurs et des hôtes
  • Gérer les risques provenant de l’intérieur de l’organisation et d’Internet

Programme

  1. Construire une organisation sécurisée

    • De vraies menaces qui affectent la cybersécurité
    • Hackers internes ou externes
    • Écoute
    • Usurpation d’identité
    • Sniffing
    • Chevaux de Troie
    • Virus
    • Écoute électronique
    • Une politique de cybersécurité: le fondement de votre protection
    • Définir vos objectifs d’assurance de l’information
    • Évaluer votre exposition
  2. Introduction à la cryptographie

    • Sécurisation des données avec un cryptage symétrique
    • Choix de votre algorithme : DES, AES, Rc4 et autres
    • Évaluation de la longueur et de la distribution des clés
    • Résolution des problèmes de distribution clés avec le chiffrement asymétrique
    • Génération de clés
    • Cryptage avec RSA
    • PGP et GnuPG
    • Évaluation de Web of Trust et PKI
    • Assurer l’intégrité avec des hachages
    • Hachage avec Md5 et SHA
    • Protection des données en transit
    • Construire la signature numérique
  3. Vérification de l’identité de l’utilisateur et de l’hôte

    • Évaluation des schémas de mots de passe statiques traditionnels
    • Création d’une politique de mot de passe de bonne qualité pour empêcher que le mot de passe soit deviné ou craqué
    • Protection contre les attaques de type Social Engineering
    • Chiffrement des mots de passe pour atténuer l’impact du sniffing de mots de passe
    • Évaluation des méthodes d’authentification fortes
    • Empêcher le rejeu de mot de passe à l’aide de mots de passe à usage unique
    • Utilisation de la biométrie dans le cadre d’une authentification multifacteurs
    • Authentification des hôtes
    • Adresses IP méfiantes
    • Problèmes d’usurpation d’adresse et contre-mesures
    • Solutions pour réseaux sans fil
  4. Prévention des intrusions dans le système

    • Découverte des vulnérabilités du système
    • Recherche de vulnérabilités du système d’exploitation
    • Découverte des problèmes d’autorisation de fichier
    • Limiter l’accès via la sécurité physique
    • Chiffrement des fichiers pour plus de confidentialité
    • Cryptage avec des outils spécifiques à l’application
    • Récupération de données cryptées
    • Renforcement du système d’exploitation
    • Verrouillage des comptes d’utilisateurs
    • Sécurisation des autorisations d’administrateur
    • Protection contre les virus
  5. Protéger contre les intrusions réseau

    • Recherche de vulnérabilités
    • Recherche de serveurs escrocs
    • Systèmes et services de profilage
    • Réduction des attaques par déni de service (DoS)
    • Sécurisation DNS
    • Limiter l’impact des attaques courantes
    • Déployer des pares-feux pour contrôler le trafic réseau
    • Prévenir les intrusions avec des filtres
    • Mise en œuvre de la politique de cybersécurité
    • Déployer des pares-feux personnels
    • Protection des services et applications Web
    • Validation de l’entrée utilisateur
    • Contrôle des fuites d’informations
  6. Assurer la confidentialité du réseau

    • Menaces du LAN
    • Renifler le réseau
    • Atténuer les menaces des hôtes connectés
    • Partitionnement du réseau pour éviter les fuites de données
    • Identification des vulnérabilités du LAN sans fil
    • Confidentialité sur les connexions externes
    • Assurer la confidentialité avec le cryptage
    • Sécuriser la communication avec IPSec
Formations à distance
En inter et en intra entreprise

Contactez-nous :
training@softeam.fr
+33 (0)6 07 78 24 18
Prochaines dates

Demande de renseignement