{"id":12618,"date":"2022-06-25T20:06:22","date_gmt":"2022-06-25T20:06:22","guid":{"rendered":"https:\/\/705consulting.com\/?page_id=12618"},"modified":"2022-10-10T22:22:13","modified_gmt":"2022-10-10T22:22:13","slug":"formation-securite","status":"publish","type":"page","link":"https:\/\/705consulting.com\/index.php\/formation-securite\/","title":{"rendered":"Formation S\u00e9curit\u00e9"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"12618\" class=\"elementor elementor-12618\">\n\t\t\t\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-6157001 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6157001\" data-element_type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-1f94bc4\" data-id=\"1f94bc4\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-cac1dd6 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"cac1dd6\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-inner-column elementor-element elementor-element-fa93500\" data-id=\"fa93500\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f7b2e91 elementor-widget elementor-widget-witr_section_service\" data-id=\"f7b2e91\" data-element_type=\"widget\" data-widget_type=\"witr_section_service.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\t\t\t<div class=\"service-item all_color_service text-left \">\n\t\t\t\t<div class=\"service_top_image\">\n\t\t\t\t\t<!-- image -->\n\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"http:\/\/705consulting.com\/wp-content\/uploads\/2022\/07\/security-g765c9166c_1280.jpg\" alt=\"\" \/>\n\t\t\t\t\t\t\t\t\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"text_box all_icon_color\">\n\t\t\t\t\t<!-- icon -->\n\t\t\t\t\t\t\t\t\t\t<!-- custom icon -->\n\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t<!-- image -->\n\t\t\t\t\t\t\n\t\t\t\t\t<!-- title -->\n\t\t\t\t\t\t\t\t\t\t<!-- content -->\n\t\t\t\t\t\t\t\t\t\t\t<p>Pour se former sur Tests d\u2019intrusion, CheckPoint, ISO 27001\/27005\u2026\n\nFace aux risques qui peuvent paralyser l'activit\u00e9 d'une entreprise \u00e0 cause d'un syst\u00e8me d'information devenu inop\u00e9rant, il est vital pour l'entreprise de savoir comment le s\u00e9curiser.\n705 consulting propose des cours sur la totalit\u00e9 du spectre de la s\u00e9curit\u00e9.\nTous les maillons de la cha\u00eene de s\u00e9curit\u00e9 sont explor\u00e9s dans les diff\u00e9rentes formations.\nDe la politique \u00e0 la technique. De la conception d'architecture s\u00e9curis\u00e9e \u00e0 la mise en exploitation de mat\u00e9riels sp\u00e9cialis\u00e9s.\nDes cours \u00e9diteurs et constructeurs sont \u00e9galement abord\u00e9s par th\u00e8mes (Cisco, Microsoft, Linux, etc...).\nLes aspects d\u00e9veloppement d'applications s\u00e9curis\u00e9s ne sont pas oubli\u00e9s tout comme les normes en mati\u00e8re d'organisation et de strat\u00e9gie ainsi que les certifications les plus r\u00e9centes.\nL'ensemble des cours est hi\u00e9rarchis\u00e9 pour s'adresser \u00e0 des publics aux attentes et aux niveaux diff\u00e9rents : du d\u00e9butant ayant besoin de d\u00e9mystifier sans th\u00e9orie inutile \u00e0 l'expert ayant besoin de cours \u00e0 la pointe des technologies de s\u00e9curisation.\n <\/p>\t\t\n\t\t\t\t\t\t\t\t\t\t<!-- button -->\n\t\t\t\t\t\t\t\t\t\n\t\t\t\t<\/div> <!-- text_box -->\t\t\t\t\t\t\t\n\t\t\t<\/div> <!-- service item -->\t\t\t\t\t\t\t\n \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-ddbb099\" data-id=\"ddbb099\" data-element_type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-fc8e213 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"fc8e213\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-inner-column elementor-element elementor-element-c8794dd\" data-id=\"c8794dd\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f60b238 logonit-star-rating--align-center logonit-star-rating--align-center logonit-star-rating--align-center elementor-widget elementor-widget-witr_section_list\" data-id=\"f60b238\" data-element_type=\"widget\" data-widget_type=\"witr_section_list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\t\t\t<div class=\"departmentList all_list_color\">\n\t\t\t\t<!-- title -->\n\t\t\t\t\t\t\t\t\t\t\t\t<h3>Formation Reli\u00e9e <\/h3>\n\t\t\t\t\t\t\t\t\t\t\t\t<!-- list -->\n\t\t\t\t\t\t\t\t\t<ul>\n<li><a href=\"formation-developpement-securite\">FORMATION DEVELOPPEMENT SECURITE<span class=\"ti-arrow-right\"><\/span><\/a><\/li>\n<li><a href=\"formation-malware\">FORMATION MALWARE<span class=\"ti-arrow-right\"><\/span><\/a><\/li>\n<li><a href=\"formation-hacking-ethique\">FORMATION HACKING <span class=\"ti-arrow-right\"><\/span><\/a><\/li>\n<li><a href=\"formation-palo-alto-networks\">PALO ALTO NETWORKS <span class=\"ti-arrow-right\"><\/span><\/a><\/li>\n<li><a href=\"formation-securite-organisationnelle\"> SECURITE ORNAGISATIONNELLE <span class=\"ti-arrow-right\"><\/span><\/a><\/li>\n<li><a href=\"formation-securite-systeme-information\">FORMATION SSI <span class=\"ti-arrow-right\"><\/span><\/a><\/li>\n<li><a href=\"formation-stormshield\">FORMATION STORMSHIELD<span class=\"ti-arrow-right\"><\/span><\/a><\/li>\n<\/ul>\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t<!-- button -->\n\t\t\t\t\t\t\t\t\n\t\t\t<\/div>\t\t\n\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-266d836 elementor-section-full_width elementor-section-height-default elementor-section-height-default\" data-id=\"266d836\" data-element_type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t\t\t\t\t<div class=\"elementor-background-overlay\"><\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-ce57b26\" data-id=\"ce57b26\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-dd24386 elementor-tabs-view-vertical elementor-widget elementor-widget-tabs\" data-id=\"dd24386\" data-element_type=\"widget\" data-widget_type=\"tabs.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.7.8 - 02-10-2022 *\/\n.elementor-widget-tabs.elementor-tabs-view-vertical .elementor-tabs-wrapper{width:25%;-ms-flex-negative:0;flex-shrink:0}.elementor-widget-tabs.elementor-tabs-view-vertical .elementor-tab-desktop-title.elementor-active{border-right-style:none}.elementor-widget-tabs.elementor-tabs-view-vertical .elementor-tab-desktop-title.elementor-active:after,.elementor-widget-tabs.elementor-tabs-view-vertical .elementor-tab-desktop-title.elementor-active:before{height:999em;width:0;right:0;border-right-style:solid}.elementor-widget-tabs.elementor-tabs-view-vertical .elementor-tab-desktop-title.elementor-active:before{top:0;-webkit-transform:translateY(-100%);-ms-transform:translateY(-100%);transform:translateY(-100%)}.elementor-widget-tabs.elementor-tabs-view-vertical .elementor-tab-desktop-title.elementor-active:after{top:100%}.elementor-widget-tabs.elementor-tabs-view-horizontal .elementor-tab-desktop-title{display:table-cell}.elementor-widget-tabs.elementor-tabs-view-horizontal .elementor-tab-desktop-title.elementor-active{border-bottom-style:none}.elementor-widget-tabs.elementor-tabs-view-horizontal .elementor-tab-desktop-title.elementor-active:after,.elementor-widget-tabs.elementor-tabs-view-horizontal .elementor-tab-desktop-title.elementor-active:before{bottom:0;height:0;width:999em;border-bottom-style:solid}.elementor-widget-tabs.elementor-tabs-view-horizontal .elementor-tab-desktop-title.elementor-active:before{right:100%}.elementor-widget-tabs.elementor-tabs-view-horizontal .elementor-tab-desktop-title.elementor-active:after{left:100%}.elementor-widget-tabs .elementor-tab-content,.elementor-widget-tabs .elementor-tab-title,.elementor-widget-tabs .elementor-tab-title:after,.elementor-widget-tabs .elementor-tab-title:before,.elementor-widget-tabs .elementor-tabs-content-wrapper{border:1px #d4d4d4}.elementor-widget-tabs .elementor-tabs{text-align:left}.elementor-widget-tabs .elementor-tabs-wrapper{overflow:hidden}.elementor-widget-tabs .elementor-tab-title{cursor:pointer;outline:var(--focus-outline,none)}.elementor-widget-tabs .elementor-tab-desktop-title{position:relative;padding:20px 25px;font-weight:700;line-height:1;border:solid transparent}.elementor-widget-tabs .elementor-tab-desktop-title.elementor-active{border-color:#d4d4d4}.elementor-widget-tabs .elementor-tab-desktop-title.elementor-active:after,.elementor-widget-tabs .elementor-tab-desktop-title.elementor-active:before{display:block;content:\"\";position:absolute}.elementor-widget-tabs .elementor-tab-desktop-title:focus-visible{border:1px solid #000}.elementor-widget-tabs .elementor-tab-mobile-title{padding:10px;cursor:pointer}.elementor-widget-tabs .elementor-tab-content{padding:20px;display:none}@media (max-width:767px){.elementor-tabs .elementor-tab-content,.elementor-tabs .elementor-tab-title{border-style:solid solid none}.elementor-tabs .elementor-tabs-wrapper{display:none}.elementor-tabs .elementor-tabs-content-wrapper{border-bottom-style:solid}.elementor-tabs .elementor-tab-content{padding:10px}}@media (min-width:768px){.elementor-widget-tabs.elementor-tabs-view-vertical .elementor-tabs{display:-webkit-box;display:-ms-flexbox;display:flex}.elementor-widget-tabs.elementor-tabs-view-vertical .elementor-tabs-wrapper{-webkit-box-orient:vertical;-webkit-box-direction:normal;-ms-flex-direction:column;flex-direction:column}.elementor-widget-tabs.elementor-tabs-view-vertical .elementor-tabs-content-wrapper{-webkit-box-flex:1;-ms-flex-positive:1;flex-grow:1;border-style:solid solid solid none}.elementor-widget-tabs.elementor-tabs-view-horizontal .elementor-tab-content{border-style:none solid solid}.elementor-widget-tabs.elementor-tabs-alignment-center .elementor-tabs-wrapper,.elementor-widget-tabs.elementor-tabs-alignment-end .elementor-tabs-wrapper,.elementor-widget-tabs.elementor-tabs-alignment-stretch .elementor-tabs-wrapper{display:-webkit-box;display:-ms-flexbox;display:flex}.elementor-widget-tabs.elementor-tabs-alignment-center .elementor-tabs-wrapper{-webkit-box-pack:center;-ms-flex-pack:center;justify-content:center}.elementor-widget-tabs.elementor-tabs-alignment-end .elementor-tabs-wrapper{-webkit-box-pack:end;-ms-flex-pack:end;justify-content:flex-end}.elementor-widget-tabs.elementor-tabs-alignment-stretch.elementor-tabs-view-horizontal .elementor-tab-title{width:100%}.elementor-widget-tabs.elementor-tabs-alignment-stretch.elementor-tabs-view-vertical .elementor-tab-title{height:100%}.elementor-tabs .elementor-tab-mobile-title{display:none}}<\/style>\t\t<div class=\"elementor-tabs\">\n\t\t\t<div class=\"elementor-tabs-wrapper\" role=\"tablist\" >\n\t\t\t\t\t\t\t\t\t<div id=\"elementor-tab-title-2311\" class=\"elementor-tab-title elementor-tab-desktop-title\" aria-selected=\"true\" data-tab=\"1\" role=\"tab\" tabindex=\"0\" aria-controls=\"elementor-tab-content-2311\" aria-expanded=\"false\">SECURITE INFORMATIQUE POUR NON_INFORMATICIEN<\/div>\n\t\t\t\t\t\t\t\t\t<div id=\"elementor-tab-title-2312\" class=\"elementor-tab-title elementor-tab-desktop-title\" aria-selected=\"false\" data-tab=\"2\" role=\"tab\" tabindex=\"-1\" aria-controls=\"elementor-tab-content-2312\" aria-expanded=\"false\">SECURITE INFORMATIQUE ET RESEAU \u2013 FONDAMENTAUX<\/div>\n\t\t\t\t\t\t\t\t\t<div id=\"elementor-tab-title-2313\" class=\"elementor-tab-title elementor-tab-desktop-title\" aria-selected=\"false\" data-tab=\"3\" role=\"tab\" tabindex=\"-1\" aria-controls=\"elementor-tab-content-2313\" aria-expanded=\"false\">SECURITE INFORMATIQUE ET RESEAU AVANCE<\/div>\n\t\t\t\t\t\t\t\t\t<div id=\"elementor-tab-title-2314\" class=\"elementor-tab-title elementor-tab-desktop-title\" aria-selected=\"false\" data-tab=\"4\" role=\"tab\" tabindex=\"-1\" aria-controls=\"elementor-tab-content-2314\" aria-expanded=\"false\">MAITRISER LA SECURITE INFORMATIQUE ET RESEAU<\/div>\n\t\t\t\t\t\t\t\t\t<div id=\"elementor-tab-title-2315\" class=\"elementor-tab-title elementor-tab-desktop-title\" aria-selected=\"false\" data-tab=\"5\" role=\"tab\" tabindex=\"-1\" aria-controls=\"elementor-tab-content-2315\" aria-expanded=\"false\">INTRODUCTION COMPLETE A LA SECURITE DES RESEAUX<\/div>\n\t\t\t\t\t\t\t\t\t<div id=\"elementor-tab-title-2316\" class=\"elementor-tab-title elementor-tab-desktop-title\" aria-selected=\"false\" data-tab=\"6\" role=\"tab\" tabindex=\"-1\" aria-controls=\"elementor-tab-content-2316\" aria-expanded=\"false\">ARCHITECTURES RESEAUX SECURISEES<\/div>\n\t\t\t\t\t\t\t\t\t<div id=\"elementor-tab-title-2317\" class=\"elementor-tab-title elementor-tab-desktop-title\" aria-selected=\"false\" data-tab=\"7\" role=\"tab\" tabindex=\"-1\" aria-controls=\"elementor-tab-content-2317\" aria-expanded=\"false\">AUDIT DE SECURITE: AUDITER ET CONTROLER LA SECURITE DU SI<\/div>\n\t\t\t\t\t\t\t\t\t<div id=\"elementor-tab-title-2318\" class=\"elementor-tab-title elementor-tab-desktop-title\" aria-selected=\"false\" data-tab=\"8\" role=\"tab\" tabindex=\"-1\" aria-controls=\"elementor-tab-content-2318\" aria-expanded=\"false\">SECURITE VPN, SANS FIL ET MOBILITE<\/div>\n\t\t\t\t\t\t\t\t\t<div id=\"elementor-tab-title-2319\" class=\"elementor-tab-title elementor-tab-desktop-title\" aria-selected=\"false\" data-tab=\"9\" role=\"tab\" tabindex=\"-1\" aria-controls=\"elementor-tab-content-2319\" aria-expanded=\"false\">DIGITALISATION ET ARCHIVAGE NUMERIQUE \u2013 LEAD MANAGER<\/div>\n\t\t\t\t\t\t\t\t\t<div id=\"elementor-tab-title-23110\" class=\"elementor-tab-title elementor-tab-desktop-title\" aria-selected=\"false\" data-tab=\"10\" role=\"tab\" tabindex=\"-1\" aria-controls=\"elementor-tab-content-23110\" aria-expanded=\"false\">SECURITE DES APPLICATIONS, SERVICES ET SERVEURS WEB<\/div>\n\t\t\t\t\t\t\t\t\t<div id=\"elementor-tab-title-23111\" class=\"elementor-tab-title elementor-tab-desktop-title\" aria-selected=\"false\" data-tab=\"11\" role=\"tab\" tabindex=\"-1\" aria-controls=\"elementor-tab-content-23111\" aria-expanded=\"false\">FIREWALL: ARCHITECTURE ER DEPLOIMENT<\/div>\n\t\t\t\t\t\t\t\t\t<div id=\"elementor-tab-title-23112\" class=\"elementor-tab-title elementor-tab-desktop-title\" aria-selected=\"false\" data-tab=\"12\" role=\"tab\" tabindex=\"-1\" aria-controls=\"elementor-tab-content-23112\" aria-expanded=\"false\">FIREWALLS NG (NEXT GENERATION)<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t<div class=\"elementor-tabs-content-wrapper\" role=\"tablist\" aria-orientation=\"vertical\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-tab-title elementor-tab-mobile-title\" aria-selected=\"true\" data-tab=\"1\" role=\"tab\" tabindex=\"0\" aria-controls=\"elementor-tab-content-2311\" aria-expanded=\"false\">SECURITE INFORMATIQUE POUR NON_INFORMATICIEN<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2311\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"1\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2311\" tabindex=\"0\" hidden=\"false\"><h2>Objectifs de la formation S\u00e9curit\u00e9 Informatique pour Non-Informaticien<\/h2><p>\u00a0<\/p><p>Si, aujourd&#8217;hui, bon nombre d&#8217;utilisateurs per\u00e7oivent l&#8217;importance de la s\u00e9curit\u00e9 des appareils informatiques et des donn\u00e9es, en comprendre les m\u00e9canismes et les outils semble inaccessible aux non-sp\u00e9cialistes.<br \/>Ce s\u00e9minaire &#8220;S\u00e9curit\u00e9 informatique pour non-informaticiens&#8221; vous explique les concepts, le vocabulaire et les moyens disponibles pour la mettre en \u0153uvre. Il vous apprend les bases qui vous permettront de communiquer et collaborer avec les \u00e9quipes internes, les prestataires ou les fournisseurs sp\u00e9cialis\u00e9s.<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances n\u00e9cessaires pour :<\/p><ul><li>Comprendre les concepts en mati\u00e8re de s\u00e9curit\u00e9 informatique, les technologies actuelles et les solutions utilis\u00e9es<\/li><li>Conna\u00eetre le r\u00f4le et le m\u00e9tier des acteurs du march\u00e9<\/li><li>Avoir une vision globale de la s\u00e9curit\u00e9 informatique afin de dialoguer avec les professionnels et piloter les prestataires<\/li><li>Identifier les nouveaux enjeux associ\u00e9s \u00e0 la s\u00e9curit\u00e9 informatique<\/li><li>\u00a0<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Cette formation &#8220;S\u00e9curit\u00e9 informatique pour non-informaticiens&#8221; s&#8217;adresse aux professionnels amen\u00e9s \u00e0 \u00e9voluer dans l&#8217;univers de la s\u00e9curit\u00e9 informatique : commerciaux, marketeurs, consultants, chefs de projets, responsables de formation, et \u00e0 toute personne souhaitant comprendre la s\u00e9curit\u00e9 informatique.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Ce s\u00e9minaire sur la s\u00e9curit\u00e9 informatique ne n\u00e9cessite pas de connaissances en informatique.<\/p><h2>Contenu du cours S\u00e9curit\u00e9 Informatique pour Non-Informaticien\u00a0<\/h2><ol><li><h4>Principes g\u00e9n\u00e9raux de la s\u00e9curit\u00e9 informatique<\/h4><\/li><\/ol><p>Domaines concern\u00e9s : int\u00e9grit\u00e9, disponibilit\u00e9, confidentialit\u00e9, authentification, imputation, tra\u00e7abilit\u00e9&#8230;<br \/>Notions fondamentales : authentification simple et forte, syst\u00e8me de confirmation 3D, d\u00e9fense en profondeur, PRA\/PCA &#8230;<br \/>D\u00e9marche g\u00e9n\u00e9rale \u00e0 entreprendre \/ analyse des risques<\/p><ol><li><h4>Les diff\u00e9rents types de vuln\u00e9rabilit\u00e9s et types d\u2019attaques<\/h4><\/li><\/ol><p>Attaques : terminal, r\u00e9seaux, applications (sniffing, DCI\/DCI, DDoS &#8230;)<br \/>Malwares : cheval de Troie, Virus, Rootkit, Spyware&#8230;<br \/>Attaques de mots de passe, injection SQL, vol d\u2019identit\u00e9 et de donn\u00e9es<br \/>\u00c9valuer les risques<\/p><ol><li><h4>Techniques de protection &#8211; Fonctionnement des \u00e9quipements d\u00e9di\u00e9s<\/h4><\/li><\/ol><p>Cryptage : triple DES \/ AES<br \/>S\u00e9paration des flux par la formation des r\u00e9seaux virtuels (VLAN)<br \/>Cryptage des donn\u00e9es en ligne (VPN SSL et VPN IPSec)<br \/>Authentification d\u2019acc\u00e8s : 802.1x \/ EAP Networks Access Control (NAC) et Role Based Access Control (RBAC)<br \/>Filtrage : firewalls protocolaires, de contenus, d\u2019applications, d\u2019identit\u00e9&#8230;<br \/>Filtrage des applications Web : WAF (Web Access Firewall)<br \/>SIEM (Security Information and Event Management)<br \/>IAM (Identity et Access Management)<br \/>DLP (Data Lost Prevention) &#8211; Data Masking \u2013 Cryptage<br \/>Empreintes logicielles et MAC (Mandatory Access Control)<br \/>Autres domaines sp\u00e9cifiques<\/p><ol><li><h4>Plateformes sp\u00e9cialis\u00e9es dans la s\u00e9curit\u00e9 informatique<\/h4><\/li><\/ol><p>Plateforme de Cloud de S\u00e9curit\u00e9 (SecaaS : Security as a Service)<br \/>Plateforme de s\u00e9curit\u00e9 NGFW (Next Generation of Firewall)<br \/>Plateforme de gestion et de s\u00e9curit\u00e9 des mobiles EMM (Entreprise Mobility Management)<\/p><ol><li><h4>Combiner les solutions pour renforcer la s\u00e9curit\u00e9<\/h4><\/li><\/ol><p>Sur Internet (communication et transaction) : cryptologie PKI (Public Key Infrastructure) \/ standard des \u00e9changes bancaires PSI-DSS<br \/>Pour les r\u00e9seaux sans-fil Wi-Fi : 802.11i (802.1X\/EAP&#8230;) \/ WPA \/ WPA2<br \/>Terminaux et applications mobiles (ODE, conteneurisation, App Stores, empreintes logicielles, App Wrapping&#8230;) \/ Banalisation du terminal et publication d\u2019application (TS-WEB, VDI&#8230;)<br \/>En cas de BYOD (\u00e9quipements personnels utilis\u00e9s dans le cadre professionnel)<br \/>Pour la protection du Big Data et dans le Cloud (encryptions, vol de donn\u00e9es, flux de donn\u00e9es&#8230;)<\/p><ol><li><h4>Mesurer les b\u00e9n\u00e9fices des actions de s\u00e9curit\u00e9<\/h4><\/li><\/ol><p>La performance globale du syst\u00e8me informatique<br \/>L\u2019architecture du syst\u00e8me d\u2019information<\/p><ol><li><h4>Les r\u00e9f\u00e9rentiels \u00e0 suivre<\/h4><\/li><\/ol><p>ANSSI : Agence Nationale de la S\u00e9curit\u00e9 des Syst\u00e8mes d&#8217;Information<br \/>ENISA (organisme Europ\u00e9en &#8211; gestion des risques), NIST (standards suivis par des grands acteurs du secteur de s\u00e9curit\u00e9)<br \/>CSA (Cloud Alliance Security) \/ CSA Big Data \/ CSA Mobile<br \/>CNIL (Obligation L\u00e9gale de s\u00e9curit\u00e9)<br \/>Crit\u00e8res communs<\/p><\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-tab-title elementor-tab-mobile-title\" aria-selected=\"false\" data-tab=\"2\" role=\"tab\" tabindex=\"-1\" aria-controls=\"elementor-tab-content-2312\" aria-expanded=\"false\">SECURITE INFORMATIQUE ET RESEAU \u2013 FONDAMENTAUX<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2312\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"2\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2312\" tabindex=\"0\" hidden=\"hidden\"><h2>Description de la formation S\u00e9curit\u00e9 Informatique et R\u00e9seau\u00a0<\/h2><p>\u00a0<\/p><p>Concr\u00e8te et compl\u00e8te, cette\u00a0<strong>formation S\u00e9curit\u00e9 Informatique et R\u00e9seau<\/strong>\u00a0constitue une introduction \u00e0 la s\u00e9curit\u00e9 des briques techniques fondamentales pr\u00e9sentes dans toutes les infrastructures syst\u00e8mes, r\u00e9seaux et applicatives des Syst\u00e8mes d\u2019Information de l\u2019entreprise.<\/p><p>Au cours de cette formation, nous vous expliquerons le fonctionnement des diff\u00e9rentes infrastructures des syst\u00e8mes d&#8217;information, ainsi que les failles de s\u00e9curit\u00e9 auxquelles toute entreprise est expos\u00e9e, quelle que soit sa taille.<\/p><p>Vous d\u00e9couvrirez les leviers sur lesquels agir pour se prot\u00e9ger, et comprendrez ainsi pourquoi la transformation digitale des entreprises coupl\u00e9e \u00e0 la place grandissante du Cloud dans les architectures doit \u00eatre accompagn\u00e9e de mesures de s\u00e9curit\u00e9 sp\u00e9cifiques \u00e0 chaque outil ou fonctionnalit\u00e9 : infrastructure, postes de travail, annuaire d\u2019entreprise, t\u00e9l\u00e9phonie, messagerie, Office 365, G Suite, applications, toutes les variantes \u00ab as a service \u00bb, etc.<\/p><p>Le but est de vous apporter une vue claire et objective sur la s\u00e9curit\u00e9 afin d&#8217;\u00e9changer avec les acteurs internes et externes du syst\u00e8me d&#8217;information de votre entreprise.<\/p><h2>Objectifs\u00a0<\/h2><p>\u00c0 l&#8217;issue de cette\u00a0<strong>formation S\u00e9curit\u00e9 Informatique et R\u00e9seau<\/strong>, vous serez \u00e0 m\u00eame de :<\/p><ul><li>Comprendre le fonctionnement des infrastructures (LAN, postes de travail, syst\u00e8mes d&#8217;information, serveurs)<\/li><li>Comprendre la place du cloud et ses solutions pour l&#8217;entreprise<\/li><li>Conna\u00eetre les outils et les m\u00e9thodes de s\u00e9curisation des syst\u00e8mes<\/li><li>Conna\u00eetre les diff\u00e9rents types d&#8217;attaques informatiques et leur fonctionnement<\/li><li>\u00a0<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Ce cours S\u00e9curit\u00e9 Informatique et R\u00e9seau de premier niveau s&#8217;adresse \u00e0 toute personne d\u00e9sirant comprendre en quoi consiste la s\u00e9curisation du SI de l\u2019entreprise.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Pour suivre cette formation S\u00e9curit\u00e9 Informatique et R\u00e9seau, il est important d&#8217;avoir une exp\u00e9rience pr\u00e9alable et quotidienne sur un poste de travail en r\u00e9seau (navigateur WEB, explorateur de fichiers, messagerie, etc.). La\u00a0<a href=\"https:\/\/www.plb.fr\/formation\/securite\/formation-securite-informatique-pour-non-informaticien,24-700934.php\">formation S\u00e9curit\u00e9 Informatique pour Non-Informaticien : Vocabulaire, Concepts et Technologies (R\u00e9f. SINI)<\/a>\u00a0peut \u00e9galement constituer un bon pr\u00e9requis.<\/p><h2>Contenu du cours S\u00e9curit\u00e9 Informatique et R\u00e9seau\u00a0<\/h2><ol><li><h4>la s\u00e9curit\u00e9\u00a0 dans le contexte de l&#8217;nfrastructure syst\u00e8me (OS)<\/h4><\/li><\/ol><p>Comptes utilisateurs, groupes et droits sur les ressources<br \/>L\u2019annuaire Active Directory de Microsoft<br \/>Int\u00e9gration de postes informatiques dans l\u2019annuaire<br \/>Strat\u00e9gies de s\u00e9curit\u00e9 appliqu\u00e9es aux ordinateurs et utilisateurs de l\u2019annuaire<br \/>Authentification LDAP et SSO<br \/>Travailler sous Linux au quotidien (shell, processus, navigation dans l\u2019arborescence)<br \/>La virtualisation d\u2019un OS (syst\u00e8me d\u2019exploitation) et les impacts au niveau s\u00e9curit\u00e9<\/p><ol><li><h4>S\u00e9curit\u00e9 et Fonctionnement des sites\/applications web<\/h4><\/li><\/ol><p>Les modes de fonctionnement des applications (connect\u00e9 \/ d\u00e9connect\u00e9, synchrone \/ asynchrone)<br \/>Comment une application \u00ab utilise \u00bb le r\u00e9seau ?<br \/>Les \u00e9changes entre un navigateur et un site \/ application web (http)<br \/>R\u00f4le du firewall dans l\u2019architecture applicative de l\u2019entreprise<br \/>Mot de passe de compte utilisateur sur les sites web<br \/>Ex\u00e9cution de script, contr\u00f4le activeX, applet java nuisibles<br \/>Le hame\u00e7onnage<br \/>L&#8217;usurpation d&#8217;une session web<br \/>Les bons r\u00e9flexes en cas d&#8217;attaque<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>Visites de sites web malveillants depuis des machines virtuelles<\/em><em><br \/>Exemple d\u2019attaque par injection SQL dans un formulaire web<\/em><\/p><ol><li><h4>S\u00e9curit\u00e9 du Cloud pour l\u2019entreprise<\/h4><\/li><\/ol><p>Liens entre Cloud, Datacenter et Virtualisation<br \/>Int\u00e9grer tout ou partie de l\u2019infrastructure d\u2019entreprise dans le Cloud (cloud hybride)<br \/>Vocabulaire associ\u00e9 : IaaS, PaaS, SaaS<br \/>Les offres du march\u00e9 : Azure, Amazon, G Suite, Apps, Office 365, etc.<br \/>Est-on mieux prot\u00e9g\u00e9 dans le Cloud ?<\/p><p><strong><em>Travaux Pratiques<\/em><\/strong><\/p><p><em>D\u00e9monstration d\u2019un serveur Microsoft dans le Cloud abritant un annuaire d\u2019entreprise (AD)<\/em><em><br \/>Mise en place de la s\u00e9curit\u00e9 dans l\u2019annuaire AD sur le Cloud<\/em><\/p><ol><li><h4>Architecture et services r\u00e9seau<\/h4><\/li><\/ol><p>Comprendre le r\u00e9seau et son vocabulaire de base : adresse IP publiques\/priv\u00e9es, masque, passerelle, routage, DHCP, DNS<br \/>Comment relier de mani\u00e8re fiable et s\u00e9curis\u00e9e le r\u00e9seau Wifi au r\u00e9seau local<br \/>Gestion de la s\u00e9curit\u00e9 des \u00e9quipements mobiles en entreprise (BYOD, MDM, etc.)<\/p><ol><li><h4>S\u00e9curisation du r\u00e9seau<\/h4><\/li><\/ol><p>Philosophie d\u2019un firewall (r\u00e8gles)<br \/>Philosophie et apport d\u2019une DMZ<br \/>\u00c9l\u00e9ments de cryptographie<br \/>Principes de fonctionnement d\u2019un VPN (Virtual Private Network)<br \/>Architecture et apports des certificats<br \/>Architecture et apports d\u2019un serveur d\u2019authentification (RADIUS)<\/p><p><strong><em>Travaux Pratiques<\/em><\/strong><\/p><p><em>Connexions \u00e0 un r\u00e9seau d\u2019entreprise avec un VPN<\/em><em><br \/>Exemple de r\u00e8gles de firewall relatives aux applications<\/em><\/p><ol><li><h4>Les attaques informatiques<\/h4><\/li><\/ol><p>La faille humaine (ing\u00e9nierie sociale)<br \/>Typologie des diff\u00e9rents mails malveillants<br \/>Comprendre le fonctionnement des Virus, Antivirus, Malwares, Ransomwares<br \/>Protection par d\u00e9faut de Windows : o\u00f9 en est-on ?<br \/>L\u2019espionnage de trames r\u00e9seaux (sniffing)<br \/>Saturer un service volontairement (D\u00e9ni de Service)<br \/>Piratage de session (Hijacking)<br \/>Hacking de serveur web<br \/>Le ciblage des \u00e9quipements mobiles<br \/>Apports d\u2019un MDM (Mobile Device Management)<br \/>Risques avec les objets connect\u00e9s (IoT)<\/p><p><strong><em>Travaux Pratiques<\/em><\/strong><\/p><p><em>Exemples de journaux avec traces d\u2019attaques sur un firewall<\/em><em><br \/>Exemple de prise en main d\u2019un serveur web sous Linux sans le mot de passe associ\u00e9 si certaines conditions ne sont pas respect\u00e9es<br \/>Panel de mails malveillants et \u00ab d\u00e9g\u00e2ts \u00bb associ\u00e9s (r\u00e9alis\u00e9s sur des machines virtuelles isol\u00e9es donc sans risque de propagation)<br \/>Observation de serveurs en production expos\u00e9s sur le web (applications disponibles et vuln\u00e9rabilit\u00e9s)<\/em><\/p><h5>Travaux Pratiques<\/h5><p>Le formateur s&#8217;appuie sur une maquette repr\u00e9sentant l\u2019architecture d\u2019une entreprise compos\u00e9e de plusieurs agences communiquant entre elles et acc\u00e9dant \u00e0 Internet (sites web, Cloud, etc.).<\/p><p>Cette maquette permet d&#8217;illustrer progressivement les applications incontournables (partage de fichiers, sites web, messagerie&#8230;), les bases de donn\u00e9es acc\u00e9d\u00e9es \u00e0 distance par des applications et des sites web, les connexions distantes s\u00e9curis\u00e9es sur les postes de travail des utilisateurs et les serveurs \u00e0 travers diff\u00e9rents modes de s\u00e9curisation (RDP, VPN, ssh, certificats, etc.), ainsi qu&#8217;une architecture r\u00e9seau int\u00e9grant le Wi-Fi et les \u00e9quipements mobiles.<\/p><p>Les \u00e9l\u00e9ments techniques, les d\u00e9monstrations et les manipulations pratiques pr\u00e9sent\u00e9s dans cette formation restent concrets et accessibles.<\/p><p>\u00a0<\/p><\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-tab-title elementor-tab-mobile-title\" aria-selected=\"false\" data-tab=\"3\" role=\"tab\" tabindex=\"-1\" aria-controls=\"elementor-tab-content-2313\" aria-expanded=\"false\">SECURITE INFORMATIQUE ET RESEAU AVANCE<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2313\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"3\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2313\" tabindex=\"0\" hidden=\"hidden\"><h3>Description de la formation S\u00e9curit\u00e9 Informatique et R\u00e9seau Avanc\u00e9\u00a0<\/h3><p>Cette\u00a0<strong>formation S\u00e9curit\u00e9 Informatique et R\u00e9seau Avanc\u00e9<\/strong>\u00a0vous pr\u00e9sente de fa\u00e7on pr\u00e9cise les menaces standards que peuvent rencontrer les entreprises, et les solutions pour s&#8217;en prot\u00e9ger. Il s\u2019agit donc de pr\u00e9senter un panorama des concepts et des solutions tout en \u00e9tant suffisamment technique pour permettre un perfectionnement de mise en \u0153uvre.<br \/><br \/>Ce cours sur la s\u00e9curit\u00e9 r\u00e9seau passe en revue les principales menaces internes et externes qui peuvent d\u00e9boucher sur la r\u00e9cup\u00e9ration des donn\u00e9es d\u2019une entreprise ou sur une forme de \u00ab vandalisme \u00bb (destruction de donn\u00e9es, paralysie des serveurs, etc.).<br \/><br \/>Vous allez apprendre \u00e0 analyser les risques d\u2019attaques tout en vous projetant du c\u00f4t\u00e9 de \u00ab l\u2019agresseur \u00bb (interne ou externe) afin de mettre en place des syst\u00e8mes de d\u00e9fense performants. Les principaux sujets enseign\u00e9s lors de cette formation sont l\u2019authentification des utilisateurs et des \u00e9quipements, la confidentialit\u00e9, les architectures de s\u00e9curisation des donn\u00e9es (VLAN, DMZ, firewall, etc.), le chiffrement explicite ou implicite des donn\u00e9es (ipsec), les failles du wifi, les virus et spyware, et d\u2019une fa\u00e7on g\u00e9n\u00e9rale les domaines vuln\u00e9rables \u00e0 surveiller.<\/p><h3>Objectifs\u00a0<\/h3><p>\u00c0 l&#8217;issue de cette\u00a0<strong>formation S\u00e9curit\u00e9 Informatique et R\u00e9seau Avanc\u00e9<\/strong>, vous serez en mesure de :<\/p><ul><li>Apporter des renforcements de s\u00e9curit\u00e9 \u00e0 mettre en \u0153uvre au niveau de la protection sur vos PC ou vos serveurs<\/li><li>Devenir le r\u00e9f\u00e9rent technique privil\u00e9gi\u00e9 au sein de l\u2019entreprise concernant la s\u00e9curit\u00e9 r\u00e9seau<\/li><\/ul><p>\u00a0<\/p><h3>\u00c0 qui s&#8217;adresse cette formation ?<\/h3><p><strong>Public :<\/strong><\/p><p>Cette formation S\u00e9curit\u00e9 Informatique et R\u00e9seau Avanc\u00e9 s&#8217;adresse aux d\u00e9cideurs, architectes, administrateurs r\u00e9seaux et syst\u00e8mes concern\u00e9s par les probl\u00e8mes de s\u00e9curit\u00e9, responsables de l&#8217;audit informatique, chefs de projets informatiques, correspondants informatique.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Pour suivre cette formation S\u00e9curit\u00e9 Informatique et R\u00e9seau Avanc\u00e9, il est n\u00e9cessaire d&#8217;avoir suivi la\u00a0formation S\u00e9curit\u00e9 Informatique et R\u00e9seau, les Fondamentaux (R\u00e9f. SIRF)\u00a0ou d&#8217;en poss\u00e9der les connaissances \u00e9quivalentes.<\/p><p>\u00a0<\/p><h3>Contenu du cours S\u00e9curit\u00e9 Informatique et R\u00e9seau Avanc\u00e9\u00a0<\/h3><p>\u00a0<\/p><ol><li><h4>Rappels sur les failles des \u00e9quipements r\u00e9seaux<\/h4><\/li><\/ol><p>Synth\u00e8se technique sur les \u00e9changes standards dans un r\u00e9seau local entre les machines<br \/>Sp\u00e9cificit\u00e9s li\u00e9es \u00e0 Internet : passerelle, routeur, ports externes\u2026<br \/>Qui est le maillon faible parmi les composants (PC, switch, firewall, passerelle, applications, etc.) ?<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>Analyse du trafic r\u00e9seau et mise en \u00e9vidence des risques<\/em><\/p><ol><li><h4>Les attaques informatiques<\/h4><\/li><\/ol><p>Exemples de pr\u00e9judices subis par des entreprises<br \/>Les informations recherch\u00e9es par un pirate<br \/>Les applications expos\u00e9es<br \/>Saturation des applications (Deny Of Service)<br \/>Les virus et malware<br \/>Le cheval de troie<br \/>D\u00e9monstration de mise sur \u00e9coute<br \/>Les outils d\u2019attaque Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf.<br \/>Les attaques &#8220;involontaires&#8221; (boucle dans les switchs, temp\u00eate de broadcast, &#8230;)<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>D\u00e9monstrations d\u2019attaques : r\u00e9cup\u00e9ration de mots de passe sur le r\u00e9seau, r\u00e9cup\u00e9ration de l\u2019activit\u00e9 clavier d\u2019un utilisateur, \u00ab affaissement \u00bb d\u2019un serveur non prot\u00e9g\u00e9, etc.<\/em><\/p><ol><li><h4>D\u00e9tecter les intrusions pour bien r\u00e9agir<\/h4><\/li><\/ol><p>Les principes de fonctionnement et m\u00e9thodes de d\u00e9tection<br \/>Les acteurs du march\u00e9, panorama des syst\u00e8mes et applications concern\u00e9s<br \/>Les scanners r\u00e9seaux (Nmap) et applicatifs (Web applications)<br \/>Les IDS (Intrusion Detection System)<\/p><ol><li><h4>Authentification des utilisateurs : un indispensable de s\u00e9curit\u00e9 \u00a0<\/h4><\/li><\/ol><p>Principes des annuaires (Active Directory, LDAP, etc. )<br \/>Comment le syst\u00e8me identifie un utilisateur (carte, empreinte biom\u00e9trique, login\/password, etc.)<br \/>Exemples sous Windows et Linux<br \/>Les \u00ab portes \u00bb qui s\u2019ouvrent une fois connect\u00e9 (fichiers, r\u00e9pertoires, imprimantes, etc.)<br \/>Exemple d\u2019attaque par dictionnaire<br \/>Ce que l\u2019administrateur peut\/doit imposer aux utilisateurs<br \/>Exemples de strat\u00e9gies de mot de passe<br \/>R\u00e8gles comportementales \u00e0 adopter par les utilisateurs (\u00e0 l\u2019int\u00e9rieur\/ext\u00e9rieur de l&#8217;entreprise)<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>D\u00e9monstration d\u2019un annuaire d\u2019entreprise Active Directory (AD) et mise en place de droits sur les dossiers partag\u00e9s<\/em><em><br \/>Exemples de strat\u00e9gies (GPO) de limitations d\u2019acc\u00e8s aux ressources (applications, donn\u00e9es) \u00a0<br \/>Exemple de prise de contr\u00f4le du compte \u00ab super-utilisateur \u00bb sous Linux<br \/>Tentative d\u2019acc\u00e8s en local et \u00e0 distance<\/em><\/p><ol><li><h4>Authentification des machines<\/h4><\/li><\/ol><p>Adresse MAC et s\u00e9curit\u00e9 (DHCP, firewall, etc.)<br \/>Enregistrement aupr\u00e8s des DNS (Domain Name System)<br \/>Impacts du piratage des DNS<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>Observation et injections de fausses informations dans un serveur DNS<\/em><\/p><ol><li><h4>Construire une architecture r\u00e9seau s\u00e9curis\u00e9e (VLAN, DMZ, VPN)<\/h4><\/li><\/ol><p>Principes des VLAN (Virtual Local Area Network)<br \/>Le routage inter vlan (exemple sur un switch Cisco de niveau 3)<br \/>Les connexions s\u00e9curis\u00e9es en r\u00e9seau local, Web, ou Cloud (ssh, sftp, etc.)<br \/>L\u2019int\u00e9r\u00eat d\u2019une DMZ (Demilitary Zone)<br \/>SI de l\u2019entreprise : entr\u00e9es et sorties s\u00e9curis\u00e9es Proxy \/ Reverse Proxy<br \/>Cas de l\u2019extranet d\u2019entreprise<br \/>Relier deux sites par VPN (Virtual Private Network)<br \/>S\u00e9curiser le bureau \u00e0 distance avec un VPN<br \/>R\u00f4le de IPSec dans la s\u00e9curisation d\u2019un VPN<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>Exemples de \u201cd\u00e9coupage\u201d en VLAN dans les entreprises (isolation de la t\u00e9l\u00e9phonie du r\u00e9seau de donn\u00e9es, isolation des services)<\/em><em><br \/>Exemples de r\u00e8gles de routage s\u00e9curis\u00e9 inter-zones (VLAN, DMZ, etc.)<\/em><\/p><ol><li><h4>Configurer efficacement un firewall<\/h4><\/li><\/ol><p>Philosophie g\u00e9n\u00e9rale commune \u00e0 tous les firewalls<br \/>Principes des r\u00e8gles en cascade<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>Exemples de filtrage depuis un firewall sous Linux ou Windows : restriction des acc\u00e8s \u00e0 certains services (Web,FTP, etc.) \u00e0 certaines heures ou de fa\u00e7on permanente pour certaines machines identifi\u00e9es par leur adresse IP, filtrages sur les adresses MAC<\/em><em><br \/>Autorisation des connexions distantes sur leurs PC pour certaines personnes seulement et uniquement si elles se connectent depuis une machine pr\u00e9cise.<br \/>Exemple d\u2019attaque de firewall (journaux montrant la pr\u00e9sence d\u2019une m\u00eame source cherchant \u00e0 s\u2019introduire dans le r\u00e9seau toutes les secondes) et solutions<\/em><\/p><ol><li><h4>Wifi et s\u00e9curit\u00e9<\/h4><\/li><\/ol><p>Vocabulaire et concepts (SSIS, canal, Point d\u2019acc\u00e8s, WEP, WPA, WPA2, EAP, etc)<br \/>L\u2019authentification aupr\u00e8s d\u2019un serveur Radius<br \/>L\u2019int\u00e9r\u00eat d\u2019isoler le Wifi dans un VLAN<\/p><ol><li><h4>Durcissement d\u2019une maquette r\u00e9seau au cours de la formation<\/h4><\/li><\/ol><p>Configuration d&#8217;un syst\u00e8me d&#8217;authentification centralis\u00e9 Radius (certificats)<br \/>Construction d\u2019une DMZ pour accueillir un serveur WEB sous Linux<br \/>Acc\u00e8s \u00e0 ce serveur distant via ssh<br \/>Durcissement d\u2019un serveur WEB (https) \u00a0<br \/>Mise en place d&#8217;un serveur Proxy<br \/>Mise en place d&#8217;un serveur DHCP s\u00e9curis\u00e9<br \/>Param\u00e9trage du firewall<br \/>Cr\u00e9ation de VLAN pour simuler la s\u00e9curisation de la salle de formation \u00a0<br \/>Configuration d\u2019une borne Wifi avec des droits restreints<br \/>Tests depuis des PC sous Windows en domaine (AD) et \u00e9quipements mobiles pour acc\u00e9der aux r\u00e9seaux et sites WEB des autres participants<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>Le formateur mettra en place cette maquette durant la formation et guidera les participants afin de durcir la configuration et l\u2019architecture de cette derni\u00e8re. Il ne s&#8217;agit pas de rentrer dans le d\u00e9tail du param\u00e9trage de chaque composant mais de comprendre son r\u00f4le en \u00e9tant le plus concret possible sans rester \u00e0 un niveau trop abstrait et th\u00e9orique. Les machines virtuelles utilis\u00e9es durant la formation offrent une grande souplesse pour les manipulations et les \u00e9changes avec les participants.<\/em><\/p><h5>Travaux Pratiques<\/h5><p>Une place particuli\u00e8rement importante est laiss\u00e9e aux travaux pratiques sur une maquette globale technique pr\u00e9configur\u00e9e et r\u00e9aliste afin de se focaliser sur les bonnes pratiques, techniques et outils \u00e0 mettre en \u0153uvre en vue d\u2019am\u00e9liorer la s\u00e9curit\u00e9 globale de l\u2019infrastructure.<\/p><p>\u00a0<\/p><\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-tab-title elementor-tab-mobile-title\" aria-selected=\"false\" data-tab=\"4\" role=\"tab\" tabindex=\"-1\" aria-controls=\"elementor-tab-content-2314\" aria-expanded=\"false\">MAITRISER LA SECURITE INFORMATIQUE ET RESEAU<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2314\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"4\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2314\" tabindex=\"0\" hidden=\"hidden\"><h3 style=\"text-align: left;\">Description de la formation Maitriser la S\u00e9curit\u00e9 Informatique et R\u00e9seau<\/h3><p>Cette formation est constitu\u00e9e de 2 modules de 3 jours et 2 jours. Les dates renseign\u00e9es sont celles du premier module, contactez-nous pour connaitre les dates du second module.<\/p><p>Concr\u00e8te et compl\u00e8te, la premi\u00e8re partie de cette formation Maitriser la S\u00e9curit\u00e9 informatique et R\u00e9seau, constitue une parfaite introduction \u00e0 la s\u00e9curit\u00e9 des briques techniques fondamentales pr\u00e9sentes dans toutes les infrastructures syst\u00e8mes, r\u00e9seaux et applicatives des Syst\u00e8mes d\u2019Information de l\u2019entreprise.<\/p><p>Au cours de ce premier module de 3 jours, nous vous expliquerons le fonctionnement des diff\u00e9rentes infrastructures des syst\u00e8mes d&#8217;information, ainsi que les failles de s\u00e9curit\u00e9 auxquelles toute entreprise est expos\u00e9e, quelle que soit sa taille.<br \/>Vous d\u00e9couvrirez notamment les leviers sur lesquels agir pour se prot\u00e9ger, et comprendrez ainsi pourquoi la transformation digitale des entreprises coupl\u00e9e \u00e0 la place grandissante du Cloud dans les architectures doit \u00eatre accompagn\u00e9e de mesures de s\u00e9curit\u00e9 sp\u00e9cifiques \u00e0 chaque outil ou fonctionnalit\u00e9; infrastructure, poste de travail, annuaire d\u2019entreprise, t\u00e9l\u00e9phonie, messagerie, Office 365, G Suite, applications, toutes les variantes \u00ab as a service \u00bb, etc. Le but est de vous apporter une vue claire et objective sur la s\u00e9curit\u00e9 afin d&#8217;\u00e9changer avec les acteurs internes et externes du syst\u00e8me d&#8217;information de votre entreprise.<\/p><p>La seconde partie, plus avanc\u00e9e, de cette formation de S\u00e9curit\u00e9 des R\u00e9seaux Informatiques vous pr\u00e9sente de fa\u00e7on pr\u00e9cise les menaces standards que peuvent rencontrer les entreprises et les solutions pour se prot\u00e9ger. Il s\u2019agit donc de pr\u00e9senter un panorama des concepts et des solutions tout en \u00e9tant suffisamment technique pour permettre un perfectionnement de mise en \u0153uvre.<\/p><p>Ce second module de 2 jours passe en revue les principales menaces internes et externes qui peuvent d\u00e9boucher sur la r\u00e9cup\u00e9ration des donn\u00e9es d\u2019une entreprise ou sur une forme de \u00ab vandalisme \u00bb (destruction de donn\u00e9es, paralysie des serveurs, etc.).<\/p><p>Vous allez apprendre \u00e0 analyser les risques d\u2019attaques tout en pouvant vous projeter du c\u00f4t\u00e9 de \u00ab l\u2019agresseur \u00bb (interne ou externe) afin de mettre en place des syst\u00e8mes de d\u00e9fense performants. Les principaux sujets enseign\u00e9s lors de cette partie sont l\u2019authentification des utilisateurs et des \u00e9quipements, la confidentialit\u00e9, les architectures de s\u00e9curisation des donn\u00e9es (VLAN, DMZ, firewall, etc.), le chiffrement explicite ou implicite des donn\u00e9es (ipsec), les failles du wifi, les virus et spyware, et d\u2019une fa\u00e7on g\u00e9n\u00e9rale les domaines vuln\u00e9rables \u00e0 surveiller.<\/p><p>\u00a0<\/p><h3>Objectifs\u00a0<\/h3><p>\u00c0 l&#8217;issue de cette formation Maitriser la S\u00e9curit\u00e9 Informatique et R\u00e9seau, vous serez en mesure de:<\/p><ul><li>Comprendre le fonctionnement des infrastructures\u00a0 (LAN, Poste de travail, syst\u00e8mes d&#8217;information, serveurs)<\/li><li>Comprendre la place du cloud et ses solutions pour l&#8217;entreprise<\/li><li>Conna\u00eetre les outils et les m\u00e9thodes de s\u00e9curisation des syst\u00e8mes<\/li><li>Conna\u00eetre les diff\u00e9rents types d&#8217;attaques informatiques et leur fonctionnement<\/li><li>Apporter des renforcements de s\u00e9curit\u00e9 \u00e0 mettre en \u0153uvre au niveau de la protection sur vos PC ou vos serveurs<\/li><li>Devenir le r\u00e9f\u00e9rent technique privil\u00e9gi\u00e9 au sein de l\u2019entreprise concernant la s\u00e9curit\u00e9 r\u00e9seau<\/li><li>\u00a0<\/li><\/ul><h3>\u00c0 qui s&#8217;adresse cette formation ?<\/h3><p><strong>Public :<\/strong><\/p><p>Ce cours S\u00e9curit\u00e9 Informatique et R\u00e9seau complet est destin\u00e9 \u00e0 toute personne qui d\u00e9sire comprendre en quoi consiste la s\u00e9curisation du syst\u00e8me d&#8217;information de l\u2019entreprise. Sont \u00e9galement cibl\u00e9s par cette formation, les d\u00e9cideurs, architectes, administrateurs r\u00e9seaux et syst\u00e8mes concern\u00e9s par les probl\u00e8mes de s\u00e9curit\u00e9, responsables de l&#8217;audit informatique, chefs de projets informatiques, correspondants informatique.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Pour suivre cette formation S\u00e9curit\u00e9 Informatique et R\u00e9seau il est important de travailler quotidiennement sur un poste de travail en r\u00e9seau (navigateur WEB, explorateur de fichiers, messagerie, etc.). Egalement, la\u00a0<u>formation S\u00e9curit\u00e9 Informatique pour Non-Informaticien : Vocabulaire, Concepts et Technologies (R\u00e9f. SINI)<\/u>peut constituer un bon pr\u00e9requis.<\/p><p><u>\u00a0<\/u><\/p><h3>Contenu du cours Maitriser la S\u00e9curit\u00e9 Informatique et R\u00e9seau\u00a0<\/h3><ol><li><h4><strong>MODULE 1 (3 jours)<\/strong><\/h4><\/li><\/ol><p><strong>Infrastructure syst\u00e8me (OS), aspects essentiels \u00e0 comprendre pour la s\u00e9curit\u00e9<\/strong><\/p><p>Comptes utilisateurs, groupes et droits sur les ressources<br \/>L\u2019annuaire Active Directory de Microsoft<br \/>Int\u00e9gration de postes informatiques dans l\u2019annuaire<br \/>Strat\u00e9gies de s\u00e9curit\u00e9 appliqu\u00e9es aux ordinateurs et utilisateurs de l\u2019annuaire<br \/>Authentification LDAP et SSO<br \/>Travailler sous Linux au quotidien (shell, processus, navigation dans l\u2019arborescence)<br \/>La virtualisation d\u2019un OS (syst\u00e8me d\u2019exploitation) et les impacts au niveau s\u00e9curit\u00e9<\/p><ol><li><h4>Fonctionnement des sites \/ applications web, aspects essentiels \u00e0 comprendre pour la s\u00e9curit\u00e9<\/h4><\/li><\/ol><p>Les modes de fonctionnement des applications (connect\u00e9 \/ d\u00e9connect\u00e9, synchrone \/ asynchrone)<br \/>Comment une application \u00ab utilise \u00bb le r\u00e9seau ?<br \/>Les \u00e9changes entre un navigateur et un site \/ application web (http)<br \/>R\u00f4le du firewall dans l\u2019architecture applicative de l\u2019entreprise<br \/>Mot de passe de compte utilisateur sur les sites web<br \/>Ex\u00e9cution de script, contr\u00f4le activeX, applet java nuisibles<br \/>Le hame\u00e7onnage<br \/>L&#8217;usurpation de session web<br \/>Les bons r\u00e9flexes en cas d&#8217;attaque<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>Visites de sites web malveillants depuis des machines virtuelles<br \/>Exemple d\u2019attaque par injection SQL dans un formulaire web<\/em><\/p><ol><li><h4><strong>Le Cloud pour l\u2019entreprise, aspects essentiels \u00e0 comprendre pour la s\u00e9curit\u00e9<\/strong><\/h4><\/li><\/ol><p>Liens entre Cloud, Datacenter et Virtualisation<br \/>Int\u00e9grer tout ou partie de l\u2019infrastructure d\u2019entreprise dans le Cloud (cloud hybride)<br \/>Vocabulaire associ\u00e9 : IaaS, PaaS, SaaS<br \/>Les offres du march\u00e9 : Azure, Amazon, G Suite, Apps, Office 365, etc.<br \/>Est-on mieux prot\u00e9g\u00e9 dans le Cloud ?<\/p><p><strong><em>Travaux Pratiques<\/em><\/strong><\/p><p><em>D\u00e9monstration d\u2019un serveur Microsoft dans le Cloud abritant un annuaire d\u2019entreprise (AD)<br \/>Mise en place de la s\u00e9curit\u00e9 dans l\u2019annuaire AD sur le Cloud<\/em><\/p><h4>Architecture et services r\u00e9seau<\/h4><p>Comprendre le r\u00e9seau et son vocabulaire de base : adresse IP publiques\/priv\u00e9es, masque, passerelle, routage, DHCP, DNS<br \/>Comment relier de mani\u00e8re fiable et s\u00e9curis\u00e9e le r\u00e9seau Wifi au r\u00e9seau local<br \/>Gestion de la s\u00e9curit\u00e9 des \u00e9quipements mobiles en entreprise (BYOD, MDM, etc.)<\/p><ol><li><h4>S\u00e9curisation du r\u00e9seau<\/h4><\/li><\/ol><p>Philosophie d\u2019un firewall (r\u00e8gles)<br \/>Philosophie et apport d\u2019une DMZ<br \/>\u00c9l\u00e9ments de cryptographie<br \/>Principes de fonctionnement d\u2019un VPN (Virtual Private Network)<br \/>Architecture et apports des certificats<br \/>Architecture et apports d\u2019un serveur d\u2019authentification (RADIUS)<\/p><p><strong><em>Travaux Pratiques<\/em><\/strong><\/p><p><em>Connexions \u00e0 un r\u00e9seau d\u2019entreprise avec un VPN<br \/>Exemple de r\u00e8gles de firewall relatives aux applications<\/em><\/p><ol><li><h4>Les attaques informatiques<\/h4><\/li><\/ol><p>La faille humaine (ing\u00e9nierie sociale)<br \/>Typologie des diff\u00e9rents mails malveillants<br \/>Comprendre le fonctionnement des Virus, Antivirus, Malwares, Ransomwares<br \/>Protection par d\u00e9faut de Windows : o\u00f9 en est-on ?<br \/>L\u2019espionnage de trames r\u00e9seaux (sniffing)<br \/>Saturer un service volontairement (D\u00e9ni de Service)<br \/>Piratage de session (Hijacking)<br \/>Hacking de serveur web<br \/>Le ciblage des \u00e9quipements mobiles<br \/>Apports d\u2019un MDM (Mobile Device Management)<br \/>Risques avec les objets connect\u00e9s (IoT)<br \/>Les outils d\u2019attaque Scapy, Hping, Ettercap, Metasploit, Dsnif, Arpspoof, Smurf.<br \/><strong><em>Travaux Pratiques<\/em><\/strong><\/p><p><em>Exemples de journaux avec traces d\u2019attaques sur un firewall<br \/>Exemple de prise en main d\u2019un serveur web sous Linux sans le mot de passe associ\u00e9 si certaines conditions ne sont pas respect\u00e9es<br \/>Panel de mails malveillants et \u00ab d\u00e9g\u00e2ts \u00bb associ\u00e9s (r\u00e9alis\u00e9s sur des machines virtuelles isol\u00e9es donc sans risque de propagation)<br \/>Observation de serveurs en production expos\u00e9s sur le web (applications disponibles et vuln\u00e9rabilit\u00e9s)<\/em><\/p><p><strong>MODULE 2 (2 jours)<\/strong><\/p><ol><li><h4>Rappels sur les principales failles et les attaques informatiques associ\u00e9es<\/h4><\/li><\/ol><p>Qui est le maillon faible parmi les composants du r\u00e9seau (PC, switch, firewall, applications, etc.) ?<br \/>Sp\u00e9cificit\u00e9s li\u00e9es \u00e0 Internet : passerelle, routeur, ports externes<br \/>Les pr\u00e9judices subis par les entreprises<br \/>Les informations recherch\u00e9es par un pirate<br \/>Les applications expos\u00e9es<\/p><ol><li><h4><strong>D\u00e9tecter les intrusions pour bien r\u00e9agir<\/strong><\/h4><\/li><\/ol><p>Les principes de fonctionnement et m\u00e9thodes de d\u00e9tection.<br \/>Les acteurs du march\u00e9, panorama des syst\u00e8mes et applications concern\u00e9s.<br \/>Les scanners r\u00e9seaux (Nmap) et applicatifs (Web applications).<br \/>Les IDS (Intrusion Detection System)<\/p><ol><li><h4>Authentification des utilisateurs et des machines : un indispensable de s\u00e9curit\u00e9<\/h4><\/li><\/ol><p>Principes des annuaires (Active Directory, LDAP, etc. )<br \/>Comment le syst\u00e8me identifie un utilisateur (carte, empreinte biom\u00e9trique, login\/password, etc.)<br \/>Exemple d\u2019attaque par dictionnaire<br \/>Ce que l\u2019administrateur peut\/doit imposer aux utilisateurs<br \/>Exemples de strat\u00e9gies de mot de passe<br \/>Adresse MAC et s\u00e9curit\u00e9 (DHCP, firewall, etc.)<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>D\u00e9monstrations d\u2019attaques : r\u00e9cup\u00e9ration de mots de passe sur le r\u00e9seau, r\u00e9cup\u00e9ration de l\u2019activit\u00e9 clavier<br \/>D\u00e9monstration d\u2019un annuaire d\u2019entreprise Active Directory (AD) et mise en place de droits sur les dossiers partag\u00e9s<br \/>Exemples de strat\u00e9gies (GPO) de limitations d\u2019acc\u00e8s aux ressources (applications, donn\u00e9es)<br \/>Exemple de prise de contr\u00f4le du compte \u00ab super-utilisateur \u00bb sous Linux<br \/>Tentative d\u2019acc\u00e8s en local et \u00e0 distance<br \/>Impacts du piratage des DNS<\/em><\/p><ol><li><h4>Construire une architecture r\u00e9seau s\u00e9curis\u00e9e (VLAN, DMZ, VPN)<\/h4><\/li><\/ol><p>Principes des VLAN (Virtual Local Area Network)<br \/>Le routage inter vlan (exemple sur un switch Cisco de niveau 3)<br \/>Les connexions s\u00e9curis\u00e9es en r\u00e9seau local, Web, ou Cloud (ssh, sftp, etc.)<br \/>L\u2019int\u00e9r\u00eat d\u2019une DMZ (Demilitary Zone)<br \/>SI de l\u2019entreprise : Entr\u00e9es et sorties s\u00e9curis\u00e9es Proxy \/ Reverse Proxy<br \/>Relier deux sites par VPN (Virtual Private Network)<br \/>S\u00e9curiser le bureau \u00e0 distance avec un VPN Ipsec<\/p><p><strong><em>Etude de cas<\/em><\/strong><\/p><p><em>Exemples de \u201cd\u00e9coupage\u201d en VLAN dans les entreprises (isolation de la t\u00e9l\u00e9phonie du r\u00e9seau de donn\u00e9es, isolation des services)<\/em><\/p><ol><li><h4>Configurer efficacement un firewall<\/h4><\/li><\/ol><p>Philosophie g\u00e9n\u00e9rale commune \u00e0 tous les firewalls<br \/>Principes des r\u00e8gles en cascade<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>Exemples de filtrage depuis un firewall sous Linux ou Windows : restriction des acc\u00e8s \u00e0 certains services (Web,FTP, etc.) \u00e0 certaines heures ou de fa\u00e7on permanente pour certaines machines identifi\u00e9es par leur adresse IP, filtrages sur les adresses MAC<br \/>Autorisation des connexions distantes sur leurs PC pour certaines personnes seulement et uniquement si elles se connectent depuis une machine pr\u00e9cise.<br \/>Exemple d\u2019attaque de firewall (journaux montrant la pr\u00e9sence d\u2019une m\u00eame source cherchant \u00e0 s\u2019introduire dans le r\u00e9seau toutes les secondes) et solutions<\/em><\/p><p><strong>Wifi et s\u00e9curit\u00e9<\/strong><\/p><p>Vocabulaire et concepts (SSIS, canal, Point d\u2019acc\u00e8s, WEP, WPA, WPA2, EAP, etc)<br \/>L\u2019authentification aupr\u00e8s d\u2019un serveur Radius<br \/>L\u2019int\u00e9r\u00eat d\u2019isoler le Wifi dans un VLAN<\/p><ol><li><h4>Durcissement d\u2019une maquette r\u00e9seau au cours de la formation<\/h4><\/li><\/ol><p>Configuration d&#8217;un syst\u00e8me d&#8217;authentification centralis\u00e9 Radius (certificats)<br \/>Construction d\u2019une DMZ pour accueillir un serveur WEB sous Linux<br \/>Acc\u00e8s \u00e0 ce serveur distant via ssh<br \/>Durcissement d\u2019un serveur WEB (https)<br \/>Mise en place d&#8217;un serveur Proxy<br \/>Mise en place d&#8217;un serveur DHCP s\u00e9curis\u00e9<br \/>Param\u00e9trage du firewall<br \/>Cr\u00e9ation de VLAN pour simuler la s\u00e9curisation de la salle de formation<br \/>Configuration d\u2019une borne Wifi avec des droits restreints<br \/>Tests depuis des PC sous Windows en domaine (AD) et \u00e9quipements mobiles pour acc\u00e9der aux r\u00e9seaux et sites WEB des autres participants<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>Le formateur mettra en place cette maquette durant la formation et guidera les participants afin de durcir la configuration et l\u2019architecture de celle-ci. Il ne s&#8217;agit pas de rentrer dans le d\u00e9tail du param\u00e9trage de chaque composant mais de comprendre son r\u00f4le en \u00e9tant le plus concret possible sans rester \u00e0 un niveau trop abstrait et th\u00e9orique. Les machines virtuelles utilis\u00e9es durant la formation offrent une grande souplesse pour les manipulations et les \u00e9changes avec les participants.<\/em><\/p><p><u>\u00a0<\/u><\/p><h5>Travaux Pratiques<\/h5><p>Une place particuli\u00e8rement importante est laiss\u00e9e aux travaux pratiques sur une maquette globale technique pr\u00e9configur\u00e9e et r\u00e9aliste afin de se focaliser sur les bonnes pratiques, techniques et outils \u00e0 mettre en \u0153uvre en vue d\u2019am\u00e9liorer la s\u00e9curit\u00e9 globale de l\u2019infrastructure.<\/p><p>\u00a0<\/p><\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-tab-title elementor-tab-mobile-title\" aria-selected=\"false\" data-tab=\"5\" role=\"tab\" tabindex=\"-1\" aria-controls=\"elementor-tab-content-2315\" aria-expanded=\"false\">INTRODUCTION COMPLETE A LA SECURITE DES RESEAUX<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2315\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"5\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2315\" tabindex=\"0\" hidden=\"hidden\"><h2>Description de la formation s\u00e9curit\u00e9 r\u00e9seaux\u00a0<\/h2><p>Cette formation S\u00e9curit\u00e9 des R\u00e9seaux Informatiques vous pr\u00e9sente de fa\u00e7on compl\u00e8te les menaces standards que peuvent rencontrer les entreprises et les solutions pour se prot\u00e9ger. Il s\u2019agit donc de pr\u00e9senter un panorama des concepts et des solutions tout en \u00e9tant suffisamment technique pour permettre un premier niveau de mise en \u0153uvre.<\/p><p>Apr\u00e8s avoir pr\u00e9sent\u00e9\u00a0 rapidement les technologies r\u00e9seaux fondamentales, ce cours sur la s\u00e9curit\u00e9 r\u00e9seau passe en revue les principales menaces internes et externes qui peuvent d\u00e9boucher sur la r\u00e9cup\u00e9ration des donn\u00e9es d\u2019une entreprise ou sur une forme de \u00ab vandalisme \u00bb (destruction de donn\u00e9es, paralysie des serveurs, etc.).<\/p><p>\u00a0<\/p><h2>Objectifs\u00a0<\/h2><p>Vous allez apprendre \u00e0 analyser les risques d\u2019attaques tout en pouvant vous projeter du c\u00f4t\u00e9 de \u00ab l\u2019agresseur \u00bb (interne ou externe) afin de mettre en place des syst\u00e8mes de d\u00e9fense performants. Les principaux sujets enseign\u00e9s lors de cette formation sont l\u2019authentification des utilisateurs et des \u00e9quipements, la confidentialit\u00e9, les architectures de s\u00e9curisation des donn\u00e9es (VLAN, DMZ, firewall, etc.), le chiffrement explicite ou implicite des donn\u00e9es (ipsec), les failles du wifi, les virus et spyware, et d\u2019une fa\u00e7on g\u00e9n\u00e9rale les domaines vuln\u00e9rables \u00e0 surveiller.<\/p><p>Un dernier chapitre vous sensibilise sur les obligations l\u00e9gales li\u00e9es \u00e0 la s\u00e9curit\u00e9.<br \/><br \/>Vous serez donc capable de mettre en \u0153uvre un premier niveau de protection sur vos PC et vos serveurs et vous pourrez aussi vous positionner en interlocuteur technique privil\u00e9gi\u00e9 au sein de l\u2019entreprise concernant la s\u00e9curit\u00e9 r\u00e9seau.<\/p><p>Une place particuli\u00e8rement importante est laiss\u00e9e aux travaux pratiques et une maquette globale et r\u00e9aliste sera r\u00e9alis\u00e9e avec les participants sur la base de tous les composants fondamentaux abord\u00e9s durant la formation.<br \/>\u00a0<\/p><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Cette formation S\u00e9curit\u00e9 r\u00e9seaux s&#8217;adresse aux d\u00e9cideurs, architectes, administrateurs r\u00e9seaux et syst\u00e8mes concern\u00e9s par les probl\u00e8mes de s\u00e9curit\u00e9, responsables de l&#8217;audit informatique, chefs de projets informatiques, correspondants informatique.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Conna\u00eetre au moins un syst\u00e8me d\u2019exploitation (Windows, Linux, etc.) en tant qu\u2019utilisateur et disposer d\u2019une culture de base sur le r\u00e9seau (@IP, passerelle, DHCP, DNS, etc.). Des rappels r\u00e9seaux sont cependant effectu\u00e9s en d\u00e9but de formation.<\/p><p>\u00a0<\/p><h2>Contenu du cours s\u00e9curit\u00e9 r\u00e9seaux\u00a0<\/h2><ol><li><h4>Le cadre technique<\/h4><\/li><\/ol><p>Configuration IP d\u2019un \u00e9quipement (@IP, passerelle, DNS)<br \/>Synth\u00e8se technique sur les \u00e9changes standards dans un r\u00e9seau local entre les machines<br \/>Sp\u00e9cificit\u00e9s li\u00e9es \u00e0 Internet : passerelle, routeur, ports externes\u2026<br \/>Le principe du NAT (Network Address Translation)<br \/>Adresse MAC des \u00e9quipements r\u00e9seaux<br \/>Fonctionnement d\u00e9taill\u00e9 d\u2019un switch<br \/>Qui est le maillon faible parmi les composants (PC, switch, firewall, passerelle, applications, etc.) ?<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><strong><em>\u00a0<\/em><\/strong><\/p><p><em>Configuration des PC de la salle pour acc\u00e9der au r\u00e9seau local puis \u00e0 Internet<\/em><em><br \/>Analyse du trafic r\u00e9seau en \u00ab rythme de croisi\u00e8re \u00bb<br \/>Mise en \u00e9vidence des risques<\/em><\/p><ol><li><h5>Les attaques<\/h5><\/li><\/ol><p>Exemples de pr\u00e9judices subis par des entreprises<br \/>Les informations recherch\u00e9es par un pirate<br \/>Pour quoi faire ?<br \/>Les applications expos\u00e9es<br \/>Saturer des applications (Deny Of Service)<br \/>Les virus et malware<br \/>Le cheval de troie<br \/>D\u00e9monstration de mise sur \u00e9coute<br \/>Les attaques &#8220;involontaires&#8221; (boucle dans les switchs, temp\u00eate de broadcast, &#8230;)<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>D\u00e9monstrations d\u2019attaques : r\u00e9cup\u00e9ration de mots de passe sur le r\u00e9seau, r\u00e9cup\u00e9ration de l\u2019activit\u00e9 clavier d\u2019un utilisateur, \u00ab affaissement \u00bb d\u2019un serveur non prot\u00e9g\u00e9, etc.<\/em><em><br \/>Exemples de d\u00e9g\u00e2ts selon la force d&#8217;un virus<\/em><\/p><ol><li><h4>S\u00e9curit\u00e9 et navigation WEB<\/h4><\/li><\/ol><p>Mot de passe de compte utilisateur sur les sites web<br \/>Ex\u00e9cution de script, contr\u00f4le activeX, applet java nuisibles<br \/>Le hame\u00e7onnage<br \/>L&#8217;usurpation de session web<br \/>Les bons r\u00e9flexes en cas d&#8217;attaque<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>Visites de sites web malveillants depuis des machines virtuelles<\/em><\/p><ol><li><h5>L\u2019int\u00e9grit\u00e9 des donn\u00e9es<\/h5><\/li><\/ol><p>Est-on en train d\u2019utiliser les \u00ab vraies \u00bb donn\u00e9es ?<br \/>Principes d\u2019une fonction de hachage<br \/>Les empreintes de fichiers, mots de passe, etc.<br \/>Les \u00e9volutions MD5, SHA, etc.<br \/>Cr\u00e9ation de signatures num\u00e9riques<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>Exemple de g\u00e9n\u00e9ration d\u2019empreinte d\u2019un fichier et d\u2019un mot de passe<\/em><em><br \/>Modification d\u2019une lettre, r\u00e9g\u00e9n\u00e9ration des empreintes, conclusions ?<\/em><\/p><ol><li><h5>Authentification des utilisateurs (mots de passe)<\/h5><\/li><\/ol><p>Principes des annuaires (Active Directory, LDAP, etc. )<br \/>Ne pas confondre la base de compte locale et celle du serveur<br \/>Comment le syst\u00e8me identifie un utilisateur (carte, empreinte biom\u00e9trique, login\/password, etc.)<br \/>Exemples sous Windows et Linux<br \/>Les \u00ab portes \u00bb qui s\u2019ouvrent une fois connect\u00e9 (fichiers, r\u00e9pertoires, imprimantes, etc.)<br \/>Exemple d\u2019attaque par dictionnaire<br \/>Ce que l\u2019administrateur peut\/doit imposer aux utilisateurs<br \/>Exemples de strat\u00e9gies de mot de passe<br \/>R\u00e8gles comportementales \u00e0 adopter par les utilisateurs (\u00e0 l\u2019int\u00e9rieur\/ext\u00e9rieur de l&#8217;entreprise)<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>Exemple de prise de contr\u00f4le du compte \u00ab super-utilisateur \u00bb sous Linux<\/em><em><br \/>Exemple de mise en place d\u2019une strat\u00e9gie de mot de passe \u00ab dure \u00bb sous Windows<br \/>Exemples de partage de r\u00e9pertoire sur le r\u00e9seau<br \/>Tentative d\u2019acc\u00e8s en local et \u00e0 distance<br \/>Conclusions ?<\/em><\/p><ol><li><h5>Authentification des machines<\/h5><\/li><\/ol><p>L\u2019identifiant hardware et local de la carte r\u00e9seau (filaire ou wifi) : adresse MAC<br \/>Adresse MAC et s\u00e9curit\u00e9 (DHCP, firewall, etc.)<br \/>Le DNS ne r\u00e9soud pas que les noms en adresse IP<br \/>Enregistrement aupr\u00e8s des DNS (Domain Name System)<br \/>Impacts du piratage des DNS\u00a0<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>Visite guid\u00e9e des r\u00e8gles d\u2019un firewall effectuant des filtrages sur les adresses MAC, IP et noms de machines<\/em><em><br \/>Observation des informations d\u2019un serveur DNS<br \/>Injection de fausses informations dans le DNS<br \/>Conclusions ?<\/em><\/p><ol><li><h5>Diff\u00e9rentes architectures de s\u00e9curit\u00e9 des r\u00e9seaux (VLAN, DMZ, VPN)<\/h5><\/li><\/ol><p>Principes des VLAN (Virtual Local Area Network)<br \/>En quoi les VLAN s\u00e9curisent-ils l\u2019entreprise ?<br \/>Le routage inter vlan (exemple sur un switch Cisco de niveau 3)<br \/>Les connexion s\u00e9curis\u00e9e en r\u00e9seau local, Web, ou Cloud (ssh, sftp, etc.)<br \/>Philosophie d\u2019une DMZ (Demilitary Zone)<br \/>Int\u00e9r\u00eats de &#8220;sortir&#8221; via un Proxy ?<br \/>Cas de l\u2019extranet d\u2019entreprise<br \/>Relier deux sites par VPN (Virtual Private Network)<br \/>S\u00e9curiser le bureau \u00e0 distance avec un VPN<br \/>R\u00f4le de IPSec dans la s\u00e9curisation d\u2019un VPN<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>Exemples de \u201cd\u00e9coupage\u201d en VLAN dans les entreprises (isolation de la t\u00e9l\u00e9phonie du r\u00e9seau de donn\u00e9es, isolation des services)<\/em><em><br \/>Exemples de r\u00e8gles de routage s\u00e9curis\u00e9 inter-zones (VLAN, DMZ, etc.)<br \/>Mise en place d\u2019un serveur VPN<br \/>Exemple d\u2019architecture mise en place dans le travail \u00e0 distance (bureau \u00e0 distance, logmein, liaison VPN)<\/em><\/p><ol><li><h5>Le firewall (pare-feu)<\/h5><\/li><\/ol><p>Philosophie g\u00e9n\u00e9rale commune \u00e0 tous les firewalls<br \/>Analogie avec les proc\u00e9dures de s\u00e9curit\u00e9 \u00ab humaines \u00bb (badge, carte d\u2019identit\u00e9, personne visit\u00e9e, provenance, etc.)<br \/>L\u2019importance de l\u2019ordre des r\u00e8gles<br \/>Principes des r\u00e8gles en cascade<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>Exemples de filtrage depuis un firewall sous Linux et sous Windows : restriction des acc\u00e8s \u00e0 certains services (Web,FTp, etc.) \u00e0 certaines heures ou de fa\u00e7on permanente pour certaines machines identifi\u00e9es par leur adresse IP.<\/em><em><br \/>Autorisation des connexions distantes sur leurs PC pour certaines personnes seulement et uniquement si elles se connectent depuis une machine pr\u00e9cise.<br \/>H\u00e9berger et prot\u00e9ger son propre serveur web en redirigeant les requ\u00eates web venues de l\u2019ext\u00e9rieur vers un serveur situ\u00e9 dans une zone s\u00e9curis\u00e9e (DMZ).<br \/>Exemple d\u2019attaque de firewall (journaux montrant la pr\u00e9sence d\u2019une m\u00eame source cherchant \u00e0 s\u2019introduire dans le r\u00e9seau toutes les secondes) et solutions<\/em><\/p><ol><li><h5>Wifi et s\u00e9curit\u00e9<\/h5><\/li><\/ol><p>Vocabulaire et concepts (SSIS, canal, Point d\u2019acc\u00e8s, etc. )<br \/>Les diff\u00e9rents types de clef : WEP, WPA, WPA2, EAP, etc.<br \/>L\u2019authentification aupr\u00e8s d\u2019un serveur Radius<br \/>L\u2019int\u00e9r\u00eat d\u2019isoler le Wifi dans un VLAN<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>Variantes autour des diff\u00e9rents types de clefs afin de comprendre pourquoi la s\u00e9curit\u00e9 maximale n\u2019est pas toujours possible<\/em><em><br \/>Mise en place d\u2019un serveur Radius<\/em><\/p><ol><li><h5>Obligations l\u00e9gales li\u00e9es \u00e0 la s\u00e9curit\u00e9<\/h5><\/li><\/ol><p>Que dit le RGPD \u00e0 ce sujet ?<br \/>Les obligations en mati\u00e8re d&#8217;informations des salari\u00e9s<br \/>La tra\u00e7abilit\u00e9 des connexions<br \/>La surveillance &#8220;l\u00e9gale&#8221; du r\u00e9seau informatique<br \/>Interventions des prestataires sur le r\u00e9seau de l&#8217;entreprise<br \/>Politique de v\u00e9rification des licences<\/p><p><strong><em>D\u00e9monstration<\/em><\/strong><\/p><p><em>Exemple de journal des actions li\u00e9es au cadre juridique d&#8217;un administrateur r\u00e9seau en entreprise<\/em><\/p><ol><li><h5>Maquette compl\u00e8te de synth\u00e8se<\/h5><\/li><\/ol><p>Mise en place d&#8217;un syst\u00e8me d&#8217;authentification centralis\u00e9 Radius (certificats)<br \/>Mise en place d&#8217;une DMZ pour accueillir un serveur WEB sous Linux<br \/>Acc\u00e8s \u00e0 ce serveur distant via ssh<br \/>Mise en place d&#8217;un serveur WEB s\u00e9curis\u00e9 (https) sur ce serveur<br \/>Mise en place d&#8217;un serveur Proxy<br \/>Mise en place d&#8217;un serveur DHCP s\u00e9curis\u00e9<br \/>Param\u00e9trage du firewall<br \/>Cr\u00e9ation de VLAN pour simuler la s\u00e9curisation de la salle de formation (coup\u00e9e en deux par exemple)<br \/>Mise en place d\u2019une borne Wifi avec des droits restreints<br \/>Tests depuis des PC sous Windows en domaine (AD) et \u00e9quipements mobiles pour acc\u00e9der aux r\u00e9seaux et sites WEB des autres participants<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>Le formateur r\u00e9alise progressivement cette maquette durant la formation avec les participants. Il ne s&#8217;agit pas de rentrer dans le d\u00e9tail du param\u00e9trage de chaque composant mais de comprendre son r\u00f4le en \u00e9tant le plus concret possible sans rester \u00e0 un niveau trop abstrait et th\u00e9orique. Les machines virtuelles utilis\u00e9es durant la formation offrent une grande souplesse pour les manipulations et les \u00e9changes avec les participants.<\/em><\/p><p>\u00a0<\/p><h5>Travaux Pratiques<\/h5><p>Nombreux travaux pratiques et d\u00e9monstrations durant la formation. Remarque : l&#8217;ensemble des travaux pratiques est r\u00e9alisable \u00e0 distance si vous optez pour la formule cours \u00e0 distance<\/p><p>\u00a0<\/p><h2><u>Certification IT &#8211; Mise en \u0153uvre d\u2019un r\u00e9seau local TCP\/IP\u00a0<\/u><\/h2><p>\u00a0<\/p><p>Cette formation vous pr\u00e9pare au passage de la certification &#8220;<strong>Certification IT &#8211; Mise en \u0153uvre d\u2019un r\u00e9seau local TCP\/IP<\/strong>&#8221; qui d\u00e9montre votre comp\u00e9tence \u00e0 installer, configurer, s\u00e9curiser et maintenir un r\u00e9seau local en environnement TCP\/IP dans un milieu professionnel.<br \/>L\u2019examen de certification se passe en ligne sous forme d\u2019un QCM d\u2019une dur\u00e9e d\u20191h30. Le r\u00e9sultat s\u2019affiche selon un score de 1000 points. Un score sup\u00e9rieur \u00e0 600 indique que les comp\u00e9tences sont acquises.<br \/><br \/>La certification n\u2019est pas obligatoire. L\u2019inscription \u00e0 l\u2019examen n\u2019est pas incluse dans le prix de la formation.<br \/><br \/>Cette formation peut \u00eatre financ\u00e9e dans le cadre du CPF.<br \/>Voir toutes nos\u00a0formations \u00e9ligibles au CPF.<\/p><p><strong><u>Formation \u00e0 distance s\u00e9curit\u00e9 r\u00e9seaux<\/u><\/strong><br \/>Vous pouvez suivre cette formation S\u00e9curit\u00e9 R\u00e9seaux \u00e0 distance, vous participez en temps r\u00e9el \u00e0 la m\u00eame session en m\u00eame temps que les autres participants pr\u00e9sents eux en salle de cours. Un kit sp\u00e9cial formation \u00e0 distance vous sera envoy\u00e9 avec notamment le mat\u00e9riel (casque micro). Vous n\u2019avez besoin que d\u2019un navigateur et d\u2019une connexion internet pour suivre dans les meilleures conditions cette formation \u00e0 distance S\u00e9curit\u00e9 R\u00e9seaux. Contactez-nous pour plus d\u2019informations sur cette formation S\u00e9curit\u00e9 R\u00e9seaux \u00e0 distance de chez vous ou depuis votre bureau. Attention sur cette formation toutes les sessions ne sont pas r\u00e9alisables en formule cours \u00e0 distance.<\/p><p><strong><u>\u00a0<\/u><\/strong><\/p><\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-tab-title elementor-tab-mobile-title\" aria-selected=\"false\" data-tab=\"6\" role=\"tab\" tabindex=\"-1\" aria-controls=\"elementor-tab-content-2316\" aria-expanded=\"false\">ARCHITECTURES RESEAUX SECURISEES<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2316\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"6\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2316\" tabindex=\"0\" hidden=\"hidden\"><h2>Objectifs de la formation Architectures R\u00e9seaux S\u00e9curis\u00e9es\u00a0<\/h2><p>Avec les connexions Wi-Fi et les objets connect\u00e9s, l&#8217;usage renforc\u00e9 du Cloud et les politiques BYOD dans certaines entreprises, les responsables de la s\u00e9curit\u00e9 des r\u00e9seaux doivent g\u00e9rer l&#8217;authentification des utilisateurs, les diff\u00e9rents acc\u00e8s, assurer la r\u00e9silience de l&#8217;infrastructure et son maintient. Cette formation Architectures R\u00e9seaux S\u00e9curis\u00e9es vous enseigne les bases de la conception et de l&#8217;\u00e9valuation des architectures.<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances n\u00e9cessaires pour :<\/p><ul><li>Conna\u00eetre les caract\u00e9ristiques d&#8217;une architecture s\u00e9curis\u00e9e et savoir les prendre en compte dans le cadre d&#8217;architectures sp\u00e9cifiques<\/li><li>S\u00e9curiser les architectures courantes en entreprise<\/li><li>\u00c9valuer la s\u00e9curit\u00e9 d&#8217;une architecture<\/li><li>Identifier les choix structurants d&#8217;une architecture, notamment celle de vos prochaines solutions<\/li><li>Int\u00e9grer la s\u00e9curit\u00e9 dans les choix d&#8217;architecture et conna\u00eetre les points d&#8217;attention correspondants.<\/li><\/ul><p>\u00a0<\/p><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Ce cours s&#8217;adresse aux architectes des r\u00e9seaux, architectes applicatifs, responsables et \u00e9quipes informatique ou s\u00e9curit\u00e9, gestionnaires de risque, chefs de projets informatiques, consultants et auditeurs techniques ou de SMSI.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Il est conseill\u00e9 d&#8217;avoir une culture g\u00e9n\u00e9rale en informatique, et particuli\u00e8rement des bases en R\u00e9seaux et en fonctionnement des protocoles TCP\/IP.<\/p><p>\u00a0<\/p><h2>Contenu du cours Architectures R\u00e9seaux S\u00e9curis\u00e9es\u00a0<\/h2><ol><li><h5>Introduction \u00e0 la s\u00e9curit\u00e9<\/h5><\/li><\/ol><p>Principes de s\u00e9curisation, \u00e9l\u00e9ments sensibles, objectifs de s\u00e9curit\u00e9<\/p><ol><li><h5>Architecture d&#8217;administration et d&#8217;authentification<\/h5><\/li><\/ol><p>Protocoles d&#8217;administration et usages : RDP, WinRM, SSH, VNC<br \/>Authentification et autorisation centralis\u00e9e : LDAP, NTLM, RADIUS, Kerberos<br \/>D\u00e9l\u00e9gation de l&#8217;authentification : SSH Agent, relais KerberosR\u00e9f\u00e9rentiels centralis\u00e9s : OpenLDAP, Active Directory<br \/>Authentification forte : Principes, OAuth, U2F, ActivCard<br \/>Authentification des administrateurs et services : For\u00c3\u00aats, LAPS, bastions<\/p><ol><li><h5>R\u00e9seaux et segmentation<\/h5><\/li><\/ol><p>IPv4, IPv6<br \/>Composants : concentrateur, pare-feu, diode, WDM, NIDS\/NIPS, r\u00e9partiteur<br \/>Segmentation physique : interfaces RJ45, ports consoles, 802.1x<br \/>Segmentation r\u00e9seau, d\u00e9coupage vertical : VLAN, 802.1Q, VxLAN, VRF, PVLAN<br \/>Routage : statique vs. dynamique, OSPF, RIPE, BGP, BATMAN<br \/>Filtrage : r\u00e8gles fondamentales, matrice de flux, local vs. central<br \/>Software-defined network<br \/>Relais applicatifs : proxy, reverse proxy<\/p><h3>Architecture g\u00e9n\u00e9rale<\/h3><p>Syst\u00e8mes autonomes<br \/>Segmentation horizontale et administration &#8220;out-of-band&#8221;<br \/>Positionnement des \u00e9l\u00e9ments de s\u00e9curit\u00e9<\/p><ol><li><h5>Connexion distante<\/h5><\/li><\/ol><p>Connexion \u00e0 distance et interconnexion multi-sites : MPLS, VPN IPSec, TLS<\/p><ol><li><h5>Postes de travail<\/h5><\/li><\/ol><p>Segmentation par virtualisation, VDI, BYOD vs. COPE<\/p><ol><li><h5>Architecture Windows<\/h5><\/li><\/ol><p>Architecture de domaines, DC et RODC, approbation et d\u00e9l\u00e9gation<\/p><ol><li><h5>Architecture applicatives<\/h5><\/li><\/ol><p>Acc\u00e8s internet<br \/>Architectures 2-tiers, 3-tiers, requ\u00eates RPC<br \/>Stockage : SAN, NAS, partages r\u00e9seaux SMB, NFS, EDI, ETL, ERP<\/p><ol><li><h5>Architectures des fonctions d&#8217;infrastructure et de s\u00e9curit\u00e9<\/h5><\/li><\/ol><p>DHCP et usage<br \/>DNS : interne, public, journalisation, DNSSEC<br \/>SMTP : \u00e9mission interne, r\u00e9ception de courriel<br \/>Journalisation et SIEM, synchronisation horaire<br \/>Supervision<br \/>Mise \u00e0 jour, configuration et d\u00e9ploiement : GPO, Puppet, Ansible, Chef<br \/>Cryptographie : PKI, authentification des serveurs, CRL vs. OCSP, HSM<\/p><ol><li><h5>Continuit\u00e9 et haute disponibilit\u00e9<\/h5><\/li><\/ol><p>Notion de SPOF<br \/>R\u00e9seau : agr\u00e9gation de liens, clusters, adresses IP virtuelles, boucles<br \/>\u00c9quipements simples : r\u00e9partition de charge, r\u00e9plication de donn\u00e9es<br \/>Sauvegarde : push vs. pull<br \/>Continuit\u00e9 d&#8217;activit\u00e9 : interd\u00e9pendance des composants, infrastructure de crise, architectures temporaires, reprise et bascule<\/p><ol><li><h5>R\u00e9aliser des choix d&#8217;architecture s\u00e9curis\u00e9e<\/h5><\/li><\/ol><p>Loi et r\u00e9glementation : classifi\u00e9 de d\u00e9fense, PDIS, LPM et SIIV, PCI DSS<br \/>Cloud : IAAS \/ PAAS \/ SAAS et int\u00e9gration \u00e0 l&#8217;architecture existante<br \/>Virtualisation<br \/>Existant et (r\u00e9tro-) compatibilit\u00e9<br \/>Utilisation de cadriciels<\/p><ol><li><h5>Architectures sp\u00e9cifiques<\/h5><\/li><\/ol><p>Environnements de production et hors production<br \/>Imprimantes et scanners<br \/>Audio (VoIP) et vid\u00e9o<br \/>Interconnexion filiales\/partenaires<br \/>Infrastructure virtuelle<br \/>R\u00e9seaux Wi-Fi<br \/>R\u00e9seaux libre-service : Wi-Fi visiteur, bornes publiques<br \/>Architectures industrielles<br \/>IoT, appareils mobiles<br \/>Grid, architectures n-tiers, distribu\u00e9es : hadoop, P2P<br \/>Mainframes<br \/>S\u00e9curit\u00e9 physique<br \/>Exploration des limites du cloisonnement<\/p><\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-tab-title elementor-tab-mobile-title\" aria-selected=\"false\" data-tab=\"7\" role=\"tab\" tabindex=\"-1\" aria-controls=\"elementor-tab-content-2317\" aria-expanded=\"false\">AUDIT DE SECURITE: AUDITER ET CONTROLER LA SECURITE DU SI<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2317\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"7\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2317\" tabindex=\"0\" hidden=\"hidden\"><h2>Description de la formation Audit de s\u00e9curit\u00e9\u00a0<\/h2><p>Trop souvent, les entreprises attendent qu&#8217;une attaque informatique soit perp\u00e9tr\u00e9e \u00e0 leur encontre pour jauger l&#8217;\u00e9tat de sant\u00e9 de leur syst\u00e8me d&#8217;information. Il existe pourtant une mesure simple qui permet d&#8217;\u00e9valuer en amont la solidit\u00e9 de son SI :\u00a0<strong>l&#8217;audit de s\u00e9curit\u00e9<\/strong>.<\/p><p>L&#8217;audit de s\u00e9curit\u00e9 remplit deux fonctions : il permet \u00e0 l&#8217;organisation de conna\u00eetre (et donc de ma\u00eetriser) les risques, et lui offre la possibilit\u00e9 d&#8217;am\u00e9liorer en continu le niveau de protection de son patrimoine informationnel.<\/p><p>Cette\u00a0<strong>formation Audit de s\u00e9curit\u00e9<\/strong>\u00a0d\u00e9crit les diff\u00e9rentes m\u00e9thodologies d&#8217;audit ainsi que leur particularit\u00e9. Elle illustre par ailleurs toutes les m\u00e9thodes pour \u00e9prouver les syst\u00e8mes avec l&#8217;ensemble des attaques connues, et enseigne les r\u00e8gles et limitations qu&#8217;il est important de bien conna\u00eetre. Une \u00e9tude de cas et des livrables sont propos\u00e9s la derni\u00e8re journ\u00e9e de formation, pour vous permettre de savoir mener un audit d\u00e8s votre retour en entreprise.<\/p><p>\u00a0<\/p><h2>Objectifs\u00a0<\/h2><p>\u00c0 l&#8217;issue de cette\u00a0<strong>formation Mener un audit de s\u00e9curit\u00e9<\/strong>, vous serez \u00e0 m\u00eame de savoir :<\/p><ul><li>Bien d\u00e9limiter un audit, conna\u00eetre les m\u00e9thodes existantes<\/li><li>Conna\u00eetre les r\u00e8gles et les engagements d&#8217;un audit, et ses limitations<\/li><li>Quelles sont les m\u00e9thodologies reconnues<\/li><li>Mettre en place une situation d&#8217;audit<\/li><li>Les outils n\u00e9cessaires pour r\u00e9aliser un audit<\/li><\/ul><p>\u00a0<\/p><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Ce cours Audit de s\u00e9curit\u00e9 s&#8217;adresse aux consultants en s\u00e9curit\u00e9, aux ing\u00e9nieurs\/techniciens ainsi qu&#8217;aux d\u00e9veloppeurs.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Pour suivre cette formation Audit de s\u00e9curit\u00e9 dans de bonnes conditions, il est n\u00e9cessaire d&#8217;avoir une connaissance des syt\u00e8mes Linux\/Windows et d&#8217;avoir suivi la\u00a0<a href=\"https:\/\/www.plb.fr\/formation\/securite\/formation-securite-du-systeme-d-information,24-645.php\">formation S\u00e9curit\u00e9 Informatique et R\u00e9seau les bases, initiation (SSOM)<\/a>\u00a0ou la\u00a0<a href=\"https:\/\/www.plb.fr\/formation\/securite\/formation-securite-informatique,24-646.php\">formation S\u00e9curit\u00e9 Informatique et R\u00e9seau avanc\u00e9e, perfectionnement (SSSL<\/a>).<\/p><p>\u00a0<\/p><h2>Contenu du cours Audit de s\u00e9curit\u00e9\u00a0<\/h2><h3><strong>*Jour 1<\/strong><\/h3><ol><li><h5>Introduction aux tests d&#8217;intrusion<\/h5><\/li><\/ol><p>D\u00e9finition du test d&#8217;intrusion<br \/>L&#8217;int\u00e9r\u00eat du test d&#8217;intrusion<br \/>Les phases d&#8217;un test d&#8217;intrusion<br \/>Reconnaissance<br \/>Analyse des vuln\u00e9rabilit\u00e9s<br \/>Exploitation<br \/>Gain et maintien d&#8217;acc\u00e8s<br \/>Comptes rendus et fin des tests<\/p><ol><li><h5>R\u00e8gles et engagements<\/h5><\/li><\/ol><p>Port\u00e9e technique de l&#8217;audit<br \/>Responsabilit\u00e9 de l&#8217;auditeur<br \/>Contraintes fr\u00e9quentes<br \/>L\u00e9gislation : articles de loi<br \/>Pr\u00e9cautions usuelles<\/p><ol><li><h5>Les types de tests d&#8217;intrusion<\/h5><\/li><\/ol><p>Externe<br \/>Interne<\/p><ol><li><h5>M\u00e9thodologie de l&#8217;audit de s\u00e9curit\u00e9<\/h5><\/li><\/ol><p>Utilit\u00e9 de la m\u00e9thodologie<br \/>M\u00e9thodes d&#8217;audit<br \/>M\u00e9thodologies reconnues<\/p><ol><li><h5>Particularit\u00e9s de l&#8217;audit de s\u00e9curit\u00e9<\/h5><\/li><\/ol><p>Infrastructure classique<br \/>Infrastructure SCADA<br \/>Web<br \/>De code<\/p><h3><strong>*Jour 2<\/strong><\/h3><ol><li><h5>Les outils d&#8217;audit de configuration (SCAP, checklists, etc.)<\/h5><\/li><\/ol><p>Les outils d&#8217;audit de code<\/p><p>Outils d&#8217;analyse de code<br \/>Outils d&#8217;analyse statique<br \/>Outils d&#8217;analyse dynamique<\/p><ol><li><h5>Les outils de prise d&#8217;information<\/h5><\/li><\/ol><p>Sources ouvertes<br \/>Active<br \/>Scanning<br \/>Scan de ports<br \/>Scan de vuln\u00e9rabilit\u00e9s<\/p><ol><li><h5>Les outils d&#8217;attaque<\/h5><\/li><\/ol><p>Outils r\u00e9seau<br \/>Outils d&#8217;analyse syst\u00e8me<br \/>Outils d&#8217;analyse web<br \/>Frameworks d&#8217;exploitation<br \/>Outils de maintien d&#8217;acc\u00e8s<\/p><h3><strong>*Jour 3<\/strong><\/h3><ol><li><h5>\u00c9tude de cas<\/h5><\/li><\/ol><p>Application de la m\u00e9thodologie et des outils sur un cas concret<\/p><ol><li><h5>Les livrables d&#8217;un audit de s\u00e9curit\u00e9<\/h5><\/li><\/ol><p>\u00c9valuation des risques<br \/>Impact, potentialit\u00e9 et criticit\u00e9 d&#8217;une vuln\u00e9rabilit\u00e9<br \/>Organiser le rapport<br \/>Prestations compl\u00e9mentaires \u00e0 proposer<\/p><pre>Travaux Pratiques<br \/><br \/>Les travaux pratiques repr\u00e9sentent 70% du temps de la formation.<\/pre><\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-tab-title elementor-tab-mobile-title\" aria-selected=\"false\" data-tab=\"8\" role=\"tab\" tabindex=\"-1\" aria-controls=\"elementor-tab-content-2318\" aria-expanded=\"false\">SECURITE VPN, SANS FIL ET MOBILITE<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2318\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"8\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2318\" tabindex=\"0\" hidden=\"hidden\"><h2>Objectifs de la formation S\u00e9curit\u00e9 des R\u00e9seaux Sans Fil<\/h2><p>Les r\u00e9seaux sans-fil sont des facteurs essentiels du d\u00e9veloppement de la mobilit\u00e9 des outils informatiques.<\/p><p>Cette \u00e9volution est li\u00e9e au ph\u00e9nom\u00e8ne BYOD (Bring your own Device), qui se manifeste par l\u2019utilisation de dispositifs personnels (smartphones, tablettes et une multitude de p\u00e9riph\u00e9riques) dans les locaux professionnels. La formation fait le point sur les enjeux de s\u00e9curit\u00e9 et passe en revue les vuln\u00e9rabilit\u00e9s des diff\u00e9rents protocoles sans-fil : WiFi, Bluetooth, GSM, 3G\/4G, etc.<br \/><br \/>Concr\u00e8tement, cette formation vise \u00e0 :<\/p><ul><li>Former et sensibiliser des \u00e9quipes techniques aux probl\u00e9matiques de s\u00e9curit\u00e9 li\u00e9es aux r\u00e9seaux sans-fil, dans le contexte actuel de forte mobilit\u00e9 des outils technologiques<\/li><\/ul><p>\u00a0<\/p><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Ce cours se destine aux administrateurs syst\u00e8mes et r\u00e9seaux ainsi qu&#8217;aux experts en s\u00e9curit\u00e9.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Pour participer \u00e0 cette formation, vous devez avoir une ma\u00eetrise avanc\u00e9e de l&#8217;administration syst\u00e8me et r\u00e9seau, des technologies de virtualisation (virtualbox), une utilisation autonome de l&#8217;invite de commande Linux et des notions de scripting (Shell, Python).<\/p><p>\u00a0<\/p><h2>Contenu du cours S\u00e9curit\u00e9 des R\u00e9seaux Sans Fil\u00a0<\/h2><h4>*Jour 1<\/h4><ol><li><h5>Introduction : dispositifs sans-fil, enjeux de la mobilit\u00e9 , BYOD et S\u00e9curit\u00e9<\/h5><\/li><\/ol><p><strong>S\u00e9curit\u00e9 WiFi<\/strong><\/p><p>Rappels sur les technologies WiFi<br \/>Revue des modes de chiffrement<br \/>Pr\u00e9sentation du mat\u00e9riel offensif<br \/>Description des diff\u00e9rentes techniques d\u2019attaque<br \/>Pr\u00e9sentation des moyens de protection<\/p><p><strong><em>Travaux Pratiques WiFi<\/em><\/strong><\/p><p><em>Configuration d\u2019un routeur dans les diff\u00e9rents modes<\/em><em><br \/>Attaques dans les diff\u00e9rents cas de figure (dont injections avec une carte Alpha)<br \/>Durcissement de la configuration<br \/>Pr\u00e9sentation du WiFi Pineapple<\/em><\/p><ol><li><h5><strong>S\u00e9curit\u00e9 des VPN<\/strong><\/h5><\/li><\/ol><p>Pr\u00e9sentation des diff\u00e9rentes technologies et protocoles<br \/>S\u00e9curisation du transport des donn\u00e9es<br \/>Limites et exemples d\u2019attaques<\/p><p><strong><em>Travaux Pratiques VPN<\/em><\/strong><\/p><p><em>Mise en place d\u2019un tunnel IPSEC<\/em><em><br \/>Sniffing<br \/>Illustration d\u2019une attaque : le mode agressif<\/em><\/p><h4>*Jour 2<\/h4><ol><li><h5>SDR, hackRF One et Gnu Radio Companion<\/h5><\/li><\/ol><p>Introduction basique aux technologies radio<br \/>Explications sur les principes SDR<br \/>Reconna\u00eetre les principaux types de modulation<br \/>M\u00e9thodes pour d\u00e9coder un signal et pr\u00e9sentation des principaux outils libres<br \/>Pr\u00e9sentation du HackRF One et du Yard Stick One<\/p><p><strong><em>Travaux Pratiques SDR<\/em><\/strong><\/p><p><em>Prise en main du HackRF One, GnuRadio, etc.<\/em><em><br \/>\u00c9tude d\u2019un carillon sans-fil<br \/>Attaque par rejeu<br \/>D\u00e9codage du signal et modulation avec le Yard Stick One<\/em><\/p><p>Jour 3<\/p><ol><li><h5>S\u00e9curit\u00e9 Bluetooth<\/h5><\/li><\/ol><p>Principes de fonctionnement du Bluetooth (BR, EDR et Low Energy)<br \/>Les principaux risques<br \/>Le paradoxe de la difficult\u00e9 de d\u00e9tection (attaque et d\u00e9fense)<br \/>Pr\u00e9sentation de l\u2019Urbertooth One<\/p><p><strong><em>Travaux Pratiques Bluetooth<\/em><\/strong><\/p><p><em>Prise en main de l\u2019Ubertooth<\/em><em><br \/>Sniffing du trafic BLE<\/em><\/p><p>\u00a0<\/p><pre>Travaux Pratiques<br \/><br \/>Des travaux pratiques (\u00e0 hauteur de 70% du programme) seront mis en \u0153uvre ou d\u00e9montr\u00e9s avec du mat\u00e9riel d\u00e9di\u00e9 (carte WiFi, HackRF One, Yard Stick One, Ubertooth One, antennes, etc.). Les participants disposeront d'un PC par personne et des outils radio seront mis \u00e0 leur disposition.<\/pre><\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-tab-title elementor-tab-mobile-title\" aria-selected=\"false\" data-tab=\"9\" role=\"tab\" tabindex=\"-1\" aria-controls=\"elementor-tab-content-2319\" aria-expanded=\"false\">DIGITALISATION ET ARCHIVAGE NUMERIQUE \u2013 LEAD MANAGER<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-2319\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"9\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-2319\" tabindex=\"0\" hidden=\"hidden\"><h2>Description de la formation Digitalisation et Archivage Num\u00e9rique\u00a0<\/h2><p>Tout projet de gestion de documents, qu&#8217;il s&#8217;agisse d&#8217;archives publiques ou priv\u00e9es, doit int\u00e9grer la digitalisation en tant qu&#8217;instrument essentiel pour parvenir \u00e0 une gestion efficace et s\u00e9curis\u00e9e des fichiers \u00e9lectroniques. La digitalisation et l&#8217;archivage de donn\u00e9es num\u00e9riques en tant que discipline aborde les probl\u00e8mes et les tendances en mati\u00e8re de conservation de documents et d&#8217;enregistrements \u00e0 l&#8217;\u00e8re num\u00e9rique.<\/p><p>Cela implique la conservation num\u00e9rique, l&#8217;archivage Web, la gestion des informations personnelles et la gestion des enregistrements dans des r\u00e9pertoires num\u00e9riques. Ainsi, elle couvre les \u00e9l\u00e9ments essentiels \u00e0 conna\u00eetre pour aborder un projet de digitalisation et d&#8217;archivage de donn\u00e9es num\u00e9riques, notamment les techniques de s\u00e9curit\u00e9, les risques et les enjeux juridiques et r\u00e9glementaires d&#8217;un tel projet, sans oublier les aspects contractuels et d&#8217;assurance.<\/p><p>Cette\u00a0<strong>formation Digitalisation et Archivage Num\u00e9rique<\/strong>\u00a0vous permet d\u2019acqu\u00e9rir les \u00e9l\u00e9ments indispensables pour aborder, comprendre, g\u00e9rer et r\u00e9ussir un projet de digitalisation et de conservation\/archivage de donn\u00e9es num\u00e9riques, en particulier les techniques de s\u00e9curisation, la recherche et l\u2019analyse des risques, l\u2019identification des enjeux l\u00e9gaux et r\u00e8glementaires, sans oublier les aspects contractuels et assuranciels.<\/p><p>Un ensemble d\u2019outils m\u00e9thodologiques fait \u00e9galement partie des th\u00e8mes trait\u00e9s, permettant de r\u00e9aliser efficacement la digitalisation de tout processus et de choisir une solution adapt\u00e9e sans pour autant entrer dans le d\u00e9tail des technologies associ\u00e9es. Enfin sont propos\u00e9s quelques axes de r\u00e9flexions sur l\u2019\u00e9volution du num\u00e9rique et les nouvelles technologies \u00e0 prendre en consid\u00e9ration afin de poursuivre la d\u00e9marche en vue d\u2019instaurer une v\u00e9ritable gouvernance de l\u2019information.<\/p><p><u>\u00a0<\/u><\/p><h2>Objectifs\u00a0<\/h2><p>Cette\u00a0<strong>formation Digitalisation et Archivage Num\u00e9rique<\/strong>\u00a0vous apporte les comp\u00e9tences et connaissances n\u00e9cessaires pour:<\/p><ul><li>Ma\u00eetriser les informations et donn\u00e9es essentielles \u00e0 conna\u00eetre pour aborder un projet de digitalisation avec m\u00e9thode et efficacit\u00e9<\/li><li>Ma\u00eetriser les grands principes des techniques de s\u00e9curisation des donn\u00e9es num\u00e9riques et les notions de preuves \u00e9lectroniques<\/li><li>Ma\u00eetriser les trois piliers de tout projet de digitalisation que sont la signature \u00e9lectronique, la conservation\/archivage de donn\u00e9es num\u00e9riques et la gestion des flux ou cycle de vie des documents num\u00e9riques<\/li><li>Ma\u00eetriser l\u2019identification des risques d\u2019un projet de digitalisation<\/li><li>Ma\u00eetriser les \u00e9tapes cl\u00e9s et les bonnes pratiques des projets de digitalisation, y compris les aspects contractuels et l\u2019\u00e9tablissement d\u2019un corpus documentaire juridico-technique<\/li><li>Ma\u00eetriser l\u2019identification des contraintes techniques, \u00e9conomiques, organisationnelles, l\u00e9gales et r\u00e8glementaires qui portent sur les processus d\u00e9mat\u00e9rialis\u00e9s<\/li><li>Ma\u00eetriser des techniques\/m\u00e9thodes permettant de choisir objectivement une solution<\/li><\/ul><p><u>\u00a0<\/u><\/p><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Ce cours Digitalisation et Archivage Num\u00e9rique s&#8217;adresse aux profils suivants :<\/p><p>&#8211; Aux chefs de projet en mati\u00e8re de digitalisation et d\u2019archivage \u00e9lectronique (lorsqu\u2019ils sont identifi\u00e9s dans l\u2019organisation)<br \/>&#8211; Aux consultants, aux responsables de la s\u00e9curit\u00e9, aux responsables informatique, aux juristes et aux archivistes amen\u00e9s \u00e0 g\u00e9rer des projets de digitalisation et d\u2019archivage \u00e9lectronique<br \/>&#8211; Aux responsables de la gouvernance de l\u2019information, aux responsables de la gestion des risques<br \/>&#8211; \u00c0 toutes les personnes d\u00e9sireuses de mieux comprendre les enjeux du num\u00e9rique dans le cadre de la digitalisation des processus m\u00e9tier et de la conservation de donn\u00e9es num\u00e9riques, voire de la transformation num\u00e9rique en g\u00e9n\u00e9rale, par exemple et sans que cette liste soit limitative : conseillers experts en technologie de l&#8217;information, les agents de s\u00e9curit\u00e9 de l&#8217;information, les responsables de la s\u00e9curit\u00e9 de l&#8217;information, tout professionnel de l&#8217;informatique, CTO, CIO et CISO<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Il est n\u00e9cessaire d&#8217;avoir une bonne connaissance des processus informationnels (flux d&#8217;information) ainsi qu&#8217;une vision d&#8217;ensemble de ce que repr\u00e9sente un syst\u00e8me d&#8217;information pour suivre cette formation. Des notions sur la s\u00e9curit\u00e9 des syst\u00e8mes sont \u00e9galement souhaitables.<\/p><p><u>\u00a0<\/u><\/p><h2>Contenu du cours Digitalisation et Archivage Num\u00e9rique\u00a0<\/h2><h4><strong>*Jour 1<\/strong><\/h4><p><strong>Sensibilisation au domaine de la digitalisation des processus et \u00e0 la conservation\/archivage des donn\u00e9es num\u00e9riques<\/strong><\/p><h4><strong>*Jour 2<\/strong><\/h4><p><strong>Aspects m\u00e9thodologiques d\u2019un projet de digitalisation (partie 1)<\/strong><\/p><h4><strong>*Jour 3<\/strong><\/h4><p><strong>Aspects m\u00e9thodologiques d\u2019un projet de digitalisation (partie 2)<\/strong><\/p><h4><strong>*Jour 4<\/strong><\/h4><p><strong>Solutions et corpus documentaire<\/strong><\/p><h4><strong>*Jour 5<\/strong><\/h4><p><strong>\u00c9volutions et examen de certification<\/strong><\/p><p><u>\u00a0<\/u><\/p><pre>Travaux Pratiques<br \/><br \/>Cette formation est bas\u00e9e \u00e0 la fois sur la th\u00e9orie et les meilleures pratiques utilis\u00e9es dans la mise en \u0153uvre d\u2019un projet de digitalisation et de conservation\/archivage de donn\u00e9es num\u00e9riques. Les diff\u00e9rents concepts pr\u00e9sent\u00e9s sont illustr\u00e9s par des exemples bas\u00e9s sur des cas r\u00e9els. Une \u00e9tude de cas permet de bien identifier le type de questions \u00e0 se poser sachant que les r\u00e9ponses aux questions sont apport\u00e9es tout au long de la formation. Les tests pratiques sont similaires \u00e0 l'examen de certification.<br \/><br \/><strong><u>PECB Certified Lead Digitalization and Electronic Archiving Manager <\/u><\/strong><br \/><br \/>L\u2019examen PECB est inclut dans le tarif et se passe le dernier jour de la formation. Il couvre les grands domaines de comp\u00e9tence suivants :<br \/><br \/>1) Fondamentaux et contraintes d\u2019un projet de d\u00e9matique<br \/>2) Les enjeux juridiques d\u2019un projet de d\u00e9matique<br \/>3) Conduire un projet de d\u00e9matique<br \/>4) Les bases\/piliers de la d\u00e9matique<br \/>5) Normes et certifications dans l\u2019environnement de la d\u00e9matique<br \/>6) \u00c9volutions de la d\u00e9matique et du num\u00e9rique en g\u00e9n\u00e9ral<\/pre><\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-tab-title elementor-tab-mobile-title\" aria-selected=\"false\" data-tab=\"10\" role=\"tab\" tabindex=\"-1\" aria-controls=\"elementor-tab-content-23110\" aria-expanded=\"false\">SECURITE DES APPLICATIONS, SERVICES ET SERVEURS WEB<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-23110\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"10\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-23110\" tabindex=\"0\" hidden=\"hidden\"><h2>Objectifs de la formation S\u00e9curite Web\u00a0<\/h2><p>S\u00e9curiser les donn\u00e9es de l\u2019entreprise repr\u00e9sente un d\u00e9fi constant pour les administrateurs.<br \/>On peut dire que globalement ils disposent des comp\u00e9tences et des moyens pour s\u00e9curiser leur infrastructure (firewall, VPN, DMZ, etc.) mais qu\u2019ils sont souvent beaucoup moins au fait des concepts, ou en tout cas de leurs mises en \u0153uvre, relatifs \u00e0 la s\u00e9curisation des applications Web. De plus, que l\u2019on parle ici de sites Web ou d\u2019applications Web ces \u00e9l\u00e9ments ne sont pas dans la culture des d\u00e9veloppeurs. Hors, c\u2019est bien l\u00e0 que r\u00e9side une faille b\u00e9ante pour les pirates, les visiteurs mal intentionn\u00e9s, ou simplement les utilisateurs qui peuvent involontairement d\u00e9clencher des \u00ab exploits \u00bb suite \u00e0 certaines s\u00e9quences de travail. Et ceci malgr\u00e9 toutes les pr\u00e9cautions prises au niveau des firewalls &#8230;<br \/>Cette formation S\u00e9curit\u00e9 des applications, services et serveur Web vous permettra \u00e0 la fois de disposer d\u2019une culture g\u00e9n\u00e9rale sur la s\u00e9curit\u00e9 applicative mais aussi de conna\u00eetre de fa\u00e7on tr\u00e8s concr\u00e8te les m\u00e9canismes d\u2019\u00e9changes entre les diff\u00e9rentes briques d\u2019une application WEB (http, session, Web Service, etc.)\u00a0<br \/>La mise en \u0153uvre des diff\u00e9rents \u00e9l\u00e9ments de s\u00e9curit\u00e9 (certificats, chiffrage, restriction http, fuites, injections, saisie, ajax, etc.) viendront donc naturellement se greffer sur les architectures applicatives s\u00e9curis\u00e9es que vous mettrez en place durant cette formation et que vous serez \u00e9galement capable de tester et d\u2019auditer de fa\u00e7on professionnelle.<br \/>\u00a0<\/p><p>\u00c0 qui s&#8217;adresse cette formation ?<\/p><p><strong>Public :<\/strong><\/p><p>Cette formation S\u00e9curit\u00e9 Internet s&#8217;adresse aux d\u00e9veloppeurs, testeurs, administrateurs et architectes, ou plus g\u00e9n\u00e9ralement toute personne concern\u00e9e par la s\u00e9curit\u00e9 des applications Web au sens large (application Web, site Web, web service, etc.).<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Des connaissances du fonctionnement des applications web et de l&#8217;administration de serveurs web sont n\u00e9cessaires.<\/p><p>\u00a0<\/p><h2>Contenu du cours S\u00e9curite Web\u00a0<\/h2><ol><li><h5>Consid\u00e9rations sur la s\u00e9curit\u00e9 internet<\/h5><\/li><\/ol><p style=\"padding-left: 40px;\"><strong>Pr\u00e9sentation des concepts de s\u00e9curit\u00e9<\/strong><\/p><p>Identifier les menaces contre les services web<br \/>Recueil de donn\u00e9es sur la l\u00e9galit\u00e9 et le droit \u00e0 la vie priv\u00e9<\/p><p style=\"padding-left: 40px;\"><strong>Mod\u00e9lisation de la s\u00e9curit\u00e9 web<\/strong><\/p><p>Le triangle CIA (Confidentialit\u00e9, Int\u00e9grit\u00e9 et Disponibilit\u00e9)<br \/>Authentifications et autorisation<\/p><ol><li><h5>Chiffrement, cryptage et PKI<\/h5><\/li><\/ol><p style=\"padding-left: 40px;\"><strong>Pr\u00e9sentation des concepts d&#8217;une PKI<\/strong><\/p><p>Fonctionnement d&#8217;une PKI<br \/>D\u00e9ploiement d&#8217;une PKI<\/p><p style=\"padding-left: 40px;\"><strong>Pr\u00e9sentation du chiffrement et du hachage<\/strong><\/p><p>Diff\u00e9rentiation cryptographie \u00e0 cl\u00e9 publique et \u00e0 cl\u00e9 priv\u00e9e<br \/>V\u00e9rification de l&#8217;int\u00e9grit\u00e9 des donn\u00e9es<\/p><p style=\"padding-left: 40px;\"><strong>S\u00e9curisation des communications avec SSL\/TLS<\/strong><\/p><p>Obtention et installation de certificats de serveurs<br \/>Mise en place de HTTPS sur le serveur web<\/p><p style=\"padding-left: 40px;\"><strong>D\u00e9tection de modifications non autoris\u00e9es du contenu<\/strong><\/p><p>Configuration correcte des permissions<br \/>Scanner pour d\u00e9tecter les changements du syst\u00e8me de fichiers<\/p><ol><li><h5>S\u00e9curit\u00e9 des applications web<\/h5><\/li><\/ol><p style=\"padding-left: 40px;\"><strong>Configuration de la s\u00e9curit\u00e9 pour des services HTTP<\/strong><\/p><p>Gestion des mises \u00e0 jour de logiciels<br \/>Restriction des m\u00e9thodes HTTP<\/p><p style=\"padding-left: 40px;\"><strong>Utilisation des ressources de l&#8217;OWASP<\/strong><\/p><p>Les dix principales vuln\u00e9rabilit\u00e9s de l&#8217;OWASP<br \/>Identification des risques dans la cybers\u00e9curit\u00e9<\/p><p style=\"padding-left: 40px;\"><strong>S\u00e9curisation des interactions entre les bases de donn\u00e9es et les applications<\/strong><\/p><p>D\u00e9celer et emp\u00eacher les injections SQL<br \/>Protection des r\u00e9f\u00e9rences d&#8217;objets directs\u00a0<\/p><p style=\"padding-left: 40px;\"><strong>Gestion de l&#8217;authentification de sessions<\/strong><\/p><p>Protection contre le d\u00e9tournement de sessions<br \/>Blocage de la falsification de requ\u00eates inter-sites\u00a0<\/p><p style=\"padding-left: 40px;\"><strong>Contr\u00f4le des fuites d&#8217;informations<\/strong><\/p><p>Messages d&#8217;erreurs \u00e9dulcor\u00e9s sur l&#8217;\u00e9cran de l&#8217;utilisateur<br \/>Gestion des erreurs de requ\u00eates et sur les pages<\/p><p style=\"padding-left: 40px;\"><strong>Validation des saisies<\/strong><\/p><p>\u00c9tablissement de limites de confiance<br \/>D\u00e9celer et supprimer les menaces de XSS<br \/>Exposer les dangers de la validation c\u00f4t\u00e9 client<br \/>Mettre en \u0153uvre une validation des donn\u00e9es c\u00f4t\u00e9 serveur robuste avec les expressions r\u00e9guli\u00e8res<\/p><ol><li><h5>D\u00e9veloppement de la s\u00e9curit\u00e9 Ajax<\/h5><\/li><\/ol><p style=\"padding-left: 40px;\"><strong>Fonctionnalit\u00e9s Ajax<\/strong><\/p><p>Identification des \u00e9l\u00e9ments principaux d&#8217;Ajax<br \/>\u00c9change d&#8217;informations de fa\u00e7on asynchrone\u00a0<\/p><p style=\"padding-left: 40px;\"><strong>\u00c9valuation des risques et des menaces<\/strong><\/p><p>Gestion des interactions impr\u00e9visibles<br \/>Identification de vuln\u00e9rabilit\u00e9s JSON<\/p><ol><li><h5>S\u00e9curisation des services web XML<\/h5><\/li><\/ol><p style=\"padding-left: 40px;\"><strong>Diagnostic des vuln\u00e9rabilit\u00e9s XML<\/strong><\/p><p>Rep\u00e9rage des balises non termin\u00e9es et des d\u00e9passements de champs, r\u00e9v\u00e9ler les faiblesses de services web<\/p><p style=\"padding-left: 40px;\"><strong>Protection de l&#8217;\u00e9change de messages SOAP<\/strong><\/p><p>Validation des saisies avec un sch\u00e9ma XML<br \/>Chiffrement des \u00e9changes avec HTTPS<br \/>Mise en \u0153uvre d&#8217;un cadre de s\u00e9curit\u00e9 des services web<\/p><ol><li><h5>Scans d&#8217;applications pour identifier les faiblesses<\/h5><\/li><\/ol><p style=\"padding-left: 40px;\"><strong>Configuration et utilisation de scanners<\/strong><\/p><p>Recherche par motifs pour identifier les erreurs<br \/>D\u00e9couverte de vuln\u00e9rabilit\u00e9s inconnues gr\u00e2ce au &#8220;fuzzing&#8221;<\/p><p style=\"padding-left: 40px;\"><strong>D\u00e9tection des d\u00e9fauts dans les applications<\/strong><\/p><p>Scans d&#8217;applications \u00e0 distance<br \/>Trouver les vuln\u00e9rabilit\u00e9s dans les applications Web gr\u00e2ce aux outils de test d&#8217;intrusion de l&#8217;OWASP et de tiers<\/p><ol><li><h5>Bonnes pratiques pour la s\u00e9curit\u00e9 web<\/h5><\/li><\/ol><p style=\"padding-left: 40px;\"><strong>Adoption des normes<\/strong><\/p><p>R\u00e9duction des risques en mettant en \u0153uvre des architectures \u00e9prouv\u00e9es<br \/>Gestion des donn\u00e9es personnelles et financi\u00e8res<\/p><p style=\"padding-left: 40px;\"><strong>Gestion de la s\u00e9curit\u00e9 r\u00e9seau<\/strong><\/p><p>Mod\u00e9lisation des menaces pour diminuer les risques<br \/>Int\u00e9gration d&#8217;applications \u00e0 votre architecture r\u00e9seau<\/p><\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-tab-title elementor-tab-mobile-title\" aria-selected=\"false\" data-tab=\"11\" role=\"tab\" tabindex=\"-1\" aria-controls=\"elementor-tab-content-23111\" aria-expanded=\"false\">FIREWALL: ARCHITECTURE ER DEPLOIMENT<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-23111\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"11\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-23111\" tabindex=\"0\" hidden=\"hidden\"><h2>Description de la formation Firewall\u00a0<\/h2><p>L&#8217;objectif de cette formation Firewall est de fournir les connaissances fondamentales et les bases techniques pour comprendre et d\u00e9ployer les firewalls d&#8217;entreprise.<\/p><h2>Objectifs\u00a0<\/h2><p>A la fin de la formation firewall, le stagiaire sera capable de :<\/p><ul><li>Conna\u00eetre et savoir expliquer les concepts des firewalls<\/li><li>S&#8217;approprier les bases techniques des firewalls<\/li><li>Identifier les principaux \u00e9l\u00e9ments d&#8217;une architecture<\/li><li>Appr\u00e9hender les diverses solutions g\u00e9n\u00e9riques de filtrages.<\/li><li>Comprendre et d\u00e9ployer les firewalls<\/li><li>S&#8217;approprier les concepts des firewalls<\/li><li>S&#8217;approprier les bases techniques<\/li><li>Identifier les principaux \u00e9l\u00e9ments d&#8217;une architecture<\/li><li>Appr\u00e9hender les diverses solutions g\u00e9n\u00e9riques de filtrages.<\/li><li>Comprendre et d\u00e9ployer les firewalls.<\/li><li>\u00a0<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Tout informaticien ayant la connaissance des concepts de base de la s\u00e9curit\u00e9 informatique.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>La connaissance des concepts de base de la s\u00e9curit\u00e9 informatique est nec\u00e9ssaire<\/p><h2>Contenu du cours Firewall\u00a0<\/h2><ol><li><h5>Introduction<\/h5><\/li><\/ol><h3>Attaques<\/h3><p><strong>Ouverture sur internet<\/strong><\/p><p>Introduction<br \/>Risques<br \/>Menaces<br \/>Protection<\/p><p><strong>Attaques<\/strong><\/p><p>Cible des attaques<br \/>Cat\u00e9gories<br \/>Outils d&#8217;attaque<br \/>M\u00e9thode et types d&#8217;attaques<br \/>De qui se prot\u00e9ger<br \/>Exemples d&#8217;attaques<br \/>N\u00e9cessit\u00e9 d&#8217;une approche globale<\/p><ol><li><h5>Firewall : Concepts<\/h5><\/li><\/ol><p>Qu&#8217;est-ce qu&#8217;un Firewall<br \/>Firewall : Type de base<br \/>Firewall IP : Typologie<br \/>Architecture d&#8217;ensemble<br \/>Firewall sans \u00e9tat (Stateless)<br \/>Firewall avec \u00e9tat (Statefull)<br \/>Firewall applicatif<br \/>Reverse proxy<br \/>Firewall multi-niveaux<br \/>Niveau de protection<br \/>Exemple de traitement<\/p><ol><li><h5>Firewall : principales fonctions<\/h5><\/li><\/ol><p>Filtrage de paquets : pr\u00e9sentation<br \/>Filtrage de paquets IP<br \/>Filtrage Statique\/dynamique<br \/>Filtrage par les serveurs mandataires<br \/>Firewall applicatif (proxy)<br \/>Exemple de proxies<br \/>Reverse proxy<\/p><ol><li><h5>Firewall : Autres fonctionnalit\u00e9s<\/h5><\/li><\/ol><p>NATAnti-spoofingVPN<br \/>Authentification<br \/>Apport d\u2019un serveur RADIUS<br \/>L\u2019application des ACL (Access Control List)<br \/>Journalisation (log, alerte, audit)<br \/>Ev\u00e9nements pouvant saturer les logs des firewalls<br \/>Haute disponibilit\u00e9<\/p><ol><li><h5>Firewall : Architecture et d\u00e9ploiement<\/h5><\/li><\/ol><p>El\u00e9ments d&#8217;une Architecture<br \/>Routeur filtrant<br \/>Mode bastion<br \/>Firewall \u00e0 \u00e9tats avec proxy<br \/>Firewall \u00e0 \u00e9tats avec DMZ<br \/>DMZ : typologiesMode<br \/>DMZ \u00e9tendu<br \/>Firewall avec DNS<br \/>Etude d&#8217;architecture<\/p><ol><li><h5>Firewall : Administration<\/h5><\/li><\/ol><p>Questions techniques \u00e0 r\u00e9soudre<br \/>Gestion des op\u00e9rations<br \/>Continuit\u00e9 de service<\/p><ol><li><h5>Annexes<\/h5><\/li><\/ol><p>Annexe 1 : Sigles et acronymes s\u00e9curit\u00e9<br \/>Annexe 2 : Termes et expressions du filtrage IP<\/p><p><strong><em>Travaux pratiques<\/em><\/strong><\/p><p><em>TP : Mise en oeuvre des Pare-feux int\u00e9gr\u00e9s \u00e0 Windows 7 et 10<\/em><em><br \/>TP : Mise en oeuvre d&#8217;un Pare-feu Commercial<br \/>TP : Mise en oeuvre du Pare-feu Netfilter\/Iptables sous Linux<br \/>TP : Mise en oeuvre d&#8217;un VPN IPSec et firewall<\/em><\/p><p>\u00a0<\/p><h3>Certification IT &#8211; Mise en \u0153uvre d\u2019un r\u00e9seau local TCP\/IP\u00a0<\/h3><p>Cette formation vous pr\u00e9pare au passage de la certification &#8220;<strong>Certification IT &#8211; Mise en \u0153uvre d\u2019un r\u00e9seau local TCP\/IP<\/strong>&#8221; qui d\u00e9montre votre comp\u00e9tence \u00e0 installer, configurer, s\u00e9curiser et maintenir un r\u00e9seau local en environnement TCP\/IP dans un milieu professionnel.<br \/>L\u2019examen de certification se passe en ligne sous forme d\u2019un QCM d\u2019une dur\u00e9e d\u20191h30. Le r\u00e9sultat s\u2019affiche selon un score de 1000 points. Un score sup\u00e9rieur \u00e0 600 indique que les comp\u00e9tences sont acquises.<br \/><br \/>La certification n\u2019est pas obligatoire. L\u2019inscription \u00e0 l\u2019examen n\u2019est pas incluse dans le prix de la formation.<br \/><br \/>Cette formation peut \u00eatre financ\u00e9e dans le cadre du CPF.<br \/>Voir toutes nos\u00a0formations \u00e9ligibles au CPF.<\/p><\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-tab-title elementor-tab-mobile-title\" aria-selected=\"false\" data-tab=\"12\" role=\"tab\" tabindex=\"-1\" aria-controls=\"elementor-tab-content-23112\" aria-expanded=\"false\">FIREWALLS NG (NEXT GENERATION)<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-23112\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"12\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-23112\" tabindex=\"0\" hidden=\"hidden\"><h2>Description de la formation Firewall Next G\u00e9n\u00e9ration\u00a0<\/h2><p>Cette formation vous propose de faire un point complet en une journ\u00e9e sur les Firewalls nouvelle g\u00e9n\u00e9ration. Plus pr\u00e9cis\u00e9ment elle couvre les solutions suivantes\u00a0: Check Point Software, Fortinet, Palo Alto Networks, Cisco, Intel (McAfee). Ces 5 produits couvrent plus de la moiti\u00e9 du march\u00e9 en France.<br \/>Check Point et Palo Alto Networks sont d\u00e9finis comme leaders par le Gartner dans son rapport de 2015 sur les \u00ab\u00a0Network Enterprise Firewalls\u00a0\u00bb.<br \/>Les autres acteurs (Dell, Watchguard, Cyberroam, Sophos, Stormshield,\u2026) se partagent le reste du march\u00e9.<\/p><p>Par ailleurs, ce cours r\u00e9pond \u00e0 des questions comme :<br \/>Qu&#8217;est-ce qu&#8217;un firewall de Next Generation ?<br \/>Comment choisir entre passerelle Web (Secure Web Gateway), passerelle email (Secure Email Gateway), une solution IPS d\u00e9di\u00e9e (Fireeye), une solution cloud (Zscaler) ?<br \/>Quelles sont les principales fonctionnalit\u00e9s compar\u00e9es entre les principales solutions du march\u00e9 ?<br \/>Comment migrer d&#8217;une solution (Check Point, Fortinet, Palo Alto Networks,&#8230;) \u00e0 une autre et quel est le co\u00fbt ?<\/p><p>\u00a0<\/p><h2>Objectifs\u00a0<\/h2><p><strong><u>Objectifs op\u00e9rationnels :<\/u><\/strong><\/p><ul><li>Connaitre la d\u00e9finition d\u2019un firewall Next Generation (NGFW)<\/li><li>Maitriser les fonctionnalit\u00e9s essentielles d\u2019un NGFW<\/li><li>Savoir d\u00e9crire les Firewalls NG vs autres \u00e9quipements de s\u00e9curit\u00e9<\/li><li>Apprendre les principaux acteurs du march\u00e9<\/li><li>Le monitoring des flux et la cr\u00e9ation de rapports<\/li><li>Maitriser la reconnaissance applicative<\/li><li>D\u00e9ployer les flux SSL (HTTPS) et VPN (IPSEC)<\/li><li>Connaitre et maitriser les fonctionnalit\u00e9s avanc\u00e9es (routage, identification des devices\u2026)<\/li><li>La protection contre les menaces APT, AET et DDOS<\/li><li>D\u00e9ployer un firewall sur le \u201ccloud\u201d<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Les responsables du budget du syst\u00e8me d\u2019information, les architectes des syst\u00e8mes d\u2019information, les ing\u00e9nieurs syst\u00e8mes, les responsables de production, les RSSI, la direction g\u00e9n\u00e9rale, seront les plus \u00e0 m\u00eame de tirer profit de ce stage.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Les personnes suivant ce cours devraient avoir une connaissance g\u00e9n\u00e9rale du march\u00e9 des firewalls, des probl\u00e9matiques actuelles de s\u00e9curit\u00e9, et des modules de protection.<\/p><p>\u00a0<\/p><h2>Contenu du cours Firewall Next G\u00e9n\u00e9ration\u00a0<\/h2><ol><li><h5><strong>Historique des firewalls :<\/strong><\/h5><\/li><\/ol><p>Firewalls \u00ab stateful \u00bb<br \/>Firewall \u00ab proxys \u00bb<br \/>Firewall \u00ab Next Generation \u00bb<\/p><ol><li><h5><strong>Principales caract\u00e9ristiques des firewalls Next Generation<\/strong><\/h5><\/li><\/ol><p><strong>Les principaux acteurs du march\u00e9 des firewalls Next Generation<\/strong><\/p><p>Check Point Software<br \/>Fortinet<br \/>Palo Alto Networks<br \/>Intel (McAfee)<br \/>Cisco (Sourcefire)<\/p><p><strong>Le rapport du Gartner (Avril 2015)<\/strong><\/p><p><strong>Le rapport de NSS Labs<\/strong><\/p><p><strong>Segmentation du march\u00e9 : firewalls, IPS, Secure Web Gateway, Secure Email Gateways\u2026<\/strong><\/p><p><strong>Pr\u00e9sentation des fonctionnalit\u00e9s d\u2019un firewall Next Generation<\/strong><\/p><p><strong>Le syst\u00e8me de gestion des licences<\/strong><\/p><p><strong>Les maintenances des \u00e9quipements<\/strong><\/p><p><strong>Comparaison des tarifs des constructeurs<\/strong><\/p><p><strong>La politique de s\u00e9curit\u00e9 (base de r\u00e8gles)<\/strong><\/p><p><strong>Gestion de la base d\u2019objets.<\/strong><\/p><p><strong>Comparaison entre les interfaces graphiques propri\u00e9taires et les interfaces Web<\/strong><\/p><p><strong>Firewalls virtuels<\/strong><\/p><p><strong>Firewalls en environnements virtualis\u00e9s (VMware, HyperV, KVM)<\/strong><\/p><p><strong>Gestion centralis\u00e9e de plusieurs appliances<\/strong><\/p><p><strong>Fonctionnement en cluster (actif\/passif vs actif\/actif)<\/strong><\/p><p><strong>Mise \u00e0 jour des solutions firewalls<\/strong><\/p><p><strong>La reconnaissance des utilisateurs. Comparaison entre les diff\u00e9rentes bases de donn\u00e9es<\/strong><\/p><p><strong>Identification des \u00ab devices \u00bb (smartphones, tablettes, PCs\u2026)<\/strong><\/p><p><strong>Acc\u00e8s des smartphones et probl\u00e9matiques BYOD<\/strong><\/p><p><strong>Filtrage d\u2019URLs<\/strong><\/p><p><strong>Reconnaissance des applications<\/strong><\/p><p><strong>Les flux SSL et la probl\u00e9matique du d\u00e9chiffrement<\/strong><\/p><p><strong>D\u00e9chiffrement et flux SSL<\/strong><\/p><p><strong>Gestion de la bande passante (QoS) et interfa\u00e7age avec la politique de s\u00e9curit\u00e9<\/strong><\/p><p><strong>L\u2019IPS (Intrusion Prevention System) et ses probl\u00e9matiques<\/strong><\/p><p><strong>Protection DNS \/\/ DNSsec \/\/ IPAM<\/strong><\/p><p><strong>Protection DDoS (Distributed Denial of Services)<\/strong><\/p><p><strong>Protection APTs (Advanced Persistent Threats)<\/strong><\/p><p><strong>Les solutions de firewalls contre les appliances Web<\/strong><\/p><p>Blue Coat<br \/>Websense<br \/>Cisco Ironport<br \/>Intel McAfee<\/p><p><strong>Les solutions de firewalls face aux solutions IPS d\u00e9di\u00e9s<\/strong><\/p><p>isco<br \/>Intel<br \/>HP<\/p><p><strong>Les modules de protection contre les menaces faisant appel au \u00ab cloud \u00bb<\/strong><\/p><p><strong>Les solutions firewalls en mode h\u00e9berg\u00e9 (AWS, Azure, Zscaler)<\/strong><\/p><p><strong>Comparatifs des co\u00fbts entre une solution h\u00e9berg\u00e9e et une solution Check Point<\/strong><\/p><p><strong>Routage dynamique (BGP, RIP, OSPF) et Policy Based Routing<\/strong><\/p><p><strong>Int\u00e9gration dans l\u2019environnement d\u2019entreprise (mode \u00ab bridge \u00bb, mode \u00ab routage \u00bb)<\/strong><\/p><p><strong>Fonctionnalit\u00e9s IPv6 (politique de s\u00e9curit\u00e9, conversion 6to4,\u2026) dans un r\u00e9seau d\u2019entreprise<\/strong><\/p><p><strong>Monitoring et reporting des firewalls<\/strong><\/p><p><strong>Int\u00e9gration avec une solution SIEM (Security Information and Event Management) du march\u00e9<\/strong><\/p><p><strong>Migration de solutions de firewalls<\/strong><\/p><p><strong>Exemple de conversion d\u2019une architecture Check Point vers une architecture Fortinet<\/strong><\/p><p><strong>Exemple de conversion d\u2019une architecture Palo Alto Networks vers une architecture Check Point<\/strong><\/p><p><strong>Perspectives et conclusions sur le march\u00e9 des firewalls de \u00ab Next Generation \u00bb<\/strong><\/p><p>\u00a0<\/p><h3>Certification IT &#8211; Mise en \u0153uvre d\u2019un r\u00e9seau local TCP\/IP\u00a0<\/h3><p><strong>Information concernant les produits utilis\u00e9s<\/strong><br \/>Ce s\u00e9minaire couvre les solutions suivantes\u00a0: Check Point Software, Fortinet, Palo Alto Networks, Cisco, Intel (McAfee). Ces 5 produits couvrent plus de la moiti\u00e9 du march\u00e9 en France.<br \/>Check Point et Palo Alto Networks sont d\u00e9finis comme leaders par le Gartner dans son rapport de 2015 sur les \u00ab\u00a0Network Enterprise Firewalls\u00a0\u00bb.<br \/>Les autres acteurs (Dell, Watchguard, Cyberroam, Sophos, Stormshield\u2026) se partagent le reste du march\u00e9.<\/p><p><strong>Certification IT &#8211; Mise en \u0153uvre d\u2019un r\u00e9seau local TCP\/IP<\/strong><br \/>Cette formation vous pr\u00e9pare au passage de la certification &#8220;Certification IT &#8211; Mise en \u0153uvre d\u2019un r\u00e9seau local TCP\/IP&#8221; qui d\u00e9montre votre comp\u00e9tence \u00e0 installer, configurer, s\u00e9curiser et maintenir un r\u00e9seau local en environnement TCP\/IP dans un milieu professionnel.<br \/>L\u2019examen de certification se passe en ligne sous forme d\u2019un QCM d\u2019une dur\u00e9e d\u20191h30. Le r\u00e9sultat s\u2019affiche selon un score de 1000 points. Un score sup\u00e9rieur \u00e0 600 indique que les comp\u00e9tences sont acquises.<br \/><br \/>La certification n\u2019est pas obligatoire. L\u2019inscription \u00e0 l\u2019examen n\u2019est pas incluse dans le prix de la formation.<br \/><br \/>Cette formation peut \u00eatre financ\u00e9e dans le cadre du CPF.<br \/><br \/><\/p><\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Pour se former sur Tests d\u2019intrusion, CheckPoint, ISO 27001\/27005\u2026 Face aux risques qui peuvent paralyser l&#8217;activit\u00e9 d&#8217;une entreprise \u00e0 cause d&#8217;un syst\u00e8me d&#8217;information devenu inop\u00e9rant, il est vital pour l&#8217;entreprise de savoir comment le s\u00e9curiser. 705 consulting propose des cours sur la totalit\u00e9 du spectre de la s\u00e9curit\u00e9. Tous les maillons de la cha\u00eene de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"template-home.php","meta":{"footnotes":""},"class_list":["post-12618","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/pages\/12618","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/comments?post=12618"}],"version-history":[{"count":70,"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/pages\/12618\/revisions"}],"predecessor-version":[{"id":13339,"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/pages\/12618\/revisions\/13339"}],"wp:attachment":[{"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/media?parent=12618"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}