[Formation] Sécurité des réseaux
Informations
- Code formation : FFCNCERCERXCS05
- Prix : 2 950 €
- Durée : 4 jour(s)
- Stage inter entreprise
-
Prochaine(s) session(s) :
- Du 09/12/2024 au 12/12/2024 à Paris
- Du 17/06/2025 au 20/06/2025 à Paris
- Du 15/12/2025 au 18/12/2025 à Paris
Présentation
La formation identifie les problèmes de sécurité dans les réseaux, puis présente des exemples d’attaques et des solutions envisageables ainsi que leurs principes de fonctionnement. Elle apporte notamment les connaissances nécessaires à une maîtrise des protocoles de sécurité tout en mettant l'accent sur la compréhension des enjeux des accès distants et la mise en œuvre de solutions de VPN. De nombreuses démonstrations illustreront les principes d’attaques de protection exposés.
Objectifs
- Acquérir une vision globale des problèmes de sécurité liés aux réseaux actuels
- Maîtriser les concepts sous-jacents aux solutions applicables
- Disposer des bases nécessaires pour sécuriser une connexion Internet
- Avoir une vue d'ensemble des aspects sécurité liés à la problématique d'interconnexion des réseaux
-
Programme
Introduction
Concepts fondamentaux et contexte de l'Internet
- Problèmes de sécurité sur l'Internet, origine des failles, risques
- Évolutions des menaces et modes d'attaques, écosystème
- Logiciels malveillants, malwares
- Sécurité des antivirus
Attaques réseaux
- Sécurité des réseaux LAN (Ethernet, VLAN, etc.)
- Attaques réseau classiques : usurpation, Man-in-the-Middle, déni de service, etc.
- Techniques de reconnaissance et de prise d'empreinte à distance
- Attaques par déni de service (DoS, DDoS) : taxonomie, moyens de protection
Analyse de risques et audits de sécurité
- Les principales méthodes : ISO 27005, EBIOS RM
- Audit de vulnérabilités : les principes et différentes étapes
- Audit de la politique de sécurité
- Catégories, principes, outils d’audits (Nmap, Nessus, Arachni, Burp, etc.)
Supervision et gestion des événements de sécurité
- Logiciels de détection et de prévention d'intrusion, IDS/IPS
- Security Information and Event Management SIEM
Protocoles de sécurité réseau
- Contextes IPv4 et IPv6
- Protocoles cryptographiques, gestion des clés, certificats X509
- Protocole SSL/TLS
- IPsec
- Réseaux privés virtuels (VPN)
- Exemples et démonstrations
Architectures de sécurité
- Problématique et exemples d'architectures de sécurité
- Pare-feux réseaux (filtres de paquets, relais applicatifs, Stateful Inspection)
- Serveurs mandataires
- Zone démilitarisée DMZ.
- Place des VLAN pour la sécurité
Sécurité des réseaux sans-fil
- Problématiques de sécurité et architectures WiFi sécurisées
- Principes de sécurisation
- Architectures WiFi sécurisées en contexte Hot-Spot, résidentiel et entreprise
Synthèse et conclusion
-
Points forts
A travers des exemples d'attaques et des démonstrations de solutions, cette formation donne un panorama complet des vulnérabilités, des risques et des solutions de sécurisation des réseaux informatiques.
-
Modalités pédagogiques
Des exemples illustrent les concepts théoriques.
-
Public cible et prérequis
Toute personne désirant acquérir une vision globale de la sécurité des réseaux, impliquée dans la sécurité des systèmes d'information (SI) ou du réseau de l’entreprise, ou en charge de projets avec des experts sécurité réseaux ou SI.
Une connaissance générale en réseaux IP est un prérequis. Une connaissance des bases de la sécurité sont souhaitables afin de tirer pleinement profit de la formation.
-
Responsables
Xavier AGHINA
Responsable de la Sécurité des Systèmes d’Information (RSSI) chez W-HA, avec l’objectif de garantir la sécurité, la disponibilité et l'intégrité du système d'information et des données. Il a développé une expertise en cybersécurité, par la conduite des projets techniques et un programme de recherche sur le paiement mobile et la protection des objets connectés.
Laurent BUTTI
Spécialiste sécurité depuis plus de 20 ans, au sein d’entités de recherche et développement chez un grand opérateur, puis de développement et d'hébergement d'applications Web dans un contexte à fortes contraintes opérationnelles.