Rechercher une Formation
Go
Nous contacter
+212 (0) 522 247 210
+212 660 034 951
Calendrier
Planning des Formations
Domaines de Formation
MULTI DISCIPLINAIRE
Achats et Logistique
Assistanat, Accueil et Anglais
Bureautique, PAO / CAO et Outils Collaboratifs
Communication et Formation
Développement Personnel
Droit du travail et des affaires
Finance et Assurance
Management Risk & Leadership
Marketing et Commercial
QHSE, Lean et Audit
Ressources Humaines
Secteur Public
TECHNOLOGIES NUMERIQUES
Big Data, SGBD, IA, BI, SAP
Développement Logiciel, Devops
Gestion de Projet et MOA
Management des SI
Messagerie Collaboratif
Réseaux et Télécoms
Robotique, IoT et Systèmes Embarqués
Sécurité Informatique
Technologies Web, Digital, CRM
Tests Logiciels et Applications
Virtualisation, Stockage, Cloud
Windows, Linux, Unix, Mac, IBM
INDUSTRIEL
Air, Gaz, Vapeur
Automatismes et Robotique
Chimie, Médical/Santé
Electricité et Electrotechnique
Energie, Analyse et Déchets
Froid et Climatisation
Hydraulique et Maintenance
Informatique Industrielle
Instrumentation et Régulation
Mécanique et Soudage
Méthodes et Mesure
Production et Sécurité
Activités de Conseil
CONSEIL MULTI DISCIPLINAIRE
Conseil en Achats
Conseil en Conduite du Changement
Conseil en Dévéloppement Commercial
Conseil en Finance
Gestion des Risques et des Crises
Conseil Juridique
Conseil en Marketing
Conseil Organisation et Stratégie
Conseil en QHSE
Conseil en Ressources Humaines
Conseil en Social Media & SEO
Conseil en Supply Chain
CONSEIL INFORMATIQUE
Conseil en AMOA SI
Audit d’Application Informatique
Audit Infrastructure Système Réseaux
Audit de Parc Informatique
Audit de Sécurité Informatique
Conseil en Big Data
Conseil en Business Inteligence
Conseil en DevOps et DevSecOps
Conseil Digital
Conseil en Intelligence Artificielle
Conseil Système d’Information
Virtualisation et Cloud Computing
CONSEIL INDUSTRIEL
Assistance en Automatisme et Robotique
Conseil en Energie
Conseil en Froid commercial et en Froid industriel
Conseil en Gestion de Production
Conseil en Hydraulique Industrielle
Conseil en Industrialisation
Conseil en Ingénerie de Soudage
Conseil en Lean
Conseil en Maintenance Industrielle
Conseil en Métrologie et Instrumentation
Conseil en Organisation Industrielle
Conseil en Pharmaceutique
Coaching
Remboursement
Qui sommes-nous ?
10 Critères qui font notre différence
Le Mot du Directeur
Politique RH
Nos Engagements
Charte Qualité
Charte Ethique
Accueil
>
Sécurité Informatique
>
Sécurité Systèmes et Réseaux, niveau 2
Formation #SEC20
Formation Sécurité Systèmes et Réseaux, niveau 2
Durée : 5 jours
Code : SEC20
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Cliquez-ici
×
Besoin urgent
Nom
*
:
Prénom
*
:
Poste
*
:
Email Professionnel
*
:
Entreprise
*
:
Tél fixe
*
:
Mobile
*
:
✓ Valid
Nombre participants
*
:
Date estimative souhaitée de début de formation
*
:
Commentaires :
Email
Partager
Partager
Partager
Partager
Partager
Objectifs
Connaitre les solutions pour maintenir la protection de l'entreprise
Etre capable de mettre en oeuvre une architecture de sécurité répondant aux exigences de l'entreprise
Programme
Approche Pédagogique
Public Cible
Programme
1/ Rappels
Rappels sur le protocole TCP/IP
L'architecture des réseaux
Différents types de réseaux : VPN SSL, VPN IPsec, MPLS, VLANs, Wifi…
Panorama des équipements : NAT, firewall, proxy, UTM…
DMZ
2/ Les outils d'attaque
Classification des attaques
Les méthodes des attaquants : spoofing, flooding, injection, capture, etc
Librairies : Libnet, Libpcap, Winpcap, Libbpf, Nasl, lua
Panorama des outils
3/ Application de la cryptographie
Les services de sécurité
Principes et algorithmes cryptographique
Certificats et PKIs
Protocole IPSEC
Réseaux privés virtuels (VPN)
Protocole SSL (Secure Sockets Layer)
Protocole TLS (Transport Layer Security)
Protocole HTTPS (HyperText Transfer Protocol Secure)
4/ Architectures "3A" : Authentication, Autorization, Accounting
Le réseau AAA
One Time Password
Positionnement de LDAP dans les solutions d'authentification
Les module PAM et SASL
Architecture et protocole Radius
Se protéger aux attaques
5/ Outils de détection d'une intrusion
Principes et méthodes de détection
Panorama des solutions du marché
Nmap
Les IDS
Avantages et limites
6/ Vérification de l'intégrité d'un système
Principes
Outils disponibles
Tripwire ou AIDE
Audit des vulnérabilités : Principes et méthodes
Présentation des outils d'audit
Politique de sécurité
7/ Gestion des événements de sécurité
Traitement des informations
La consolidation et la corrélation
Security Information Management (SIM) : présentation
Solution de sécurité de SNMP
8/ La sécurité des réseaux WiFi
Rappels sur les technologies WiFi
Menaces et attaques sur les réseaux sans fils
Les faiblesses intrinsèques des réseaux WiFi
Les protocoles de sécurité
Architecture Wi-Fi sécurisée
9/ La sécurité de la téléphonie sur IP
Concepts VoIP
L'architecture d'un système VoIP
Présentation du protocole SIP. Faiblesses
Les problématiques du NAT
Menaces et attaques sur la téléphonie sur IP
Les moyens de protection
10/ La sécurité de la messagerie
Architecture et fonctionnement
Présentation des protocoles
Menaces et attaques sur la messagerie
Présentation des acteurs de lutte contre le SPAM
Solutions de lutte contre le SPAM
Panorama des outils de collecte des emails
Moyens de protection contre le SPAM
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Architectes sécurité
Techniciens et administrateurs systèmes et réseaux
Toute personne en charge de la sécurité d'un système d'information