Sécurité système et réseau : les fondamentaux

Formation

A distance

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Méthodologie

    A distance

  • Dates de début

    Dates au choix

À propos de cette formation :Dans un environnement dépendant d'Internet, les entreprises doivent ouvrir leurs systèmes de communication entre leurs différents sites et réseaux virtuels privés mais également permettre à leurs utilisateurs mobiles de se connecter. Dans cette formation Sécurité, vous apprenez à analyser les risques qui pèsent sur vos réseaux et les étapes à suivre pour choisir et déployer les contre-mesures.Cette formation est éligible au financement par Opcalia. Cliquez ici pour sélectionner ce moyen de financement.

Les sites et dates disponibles

Lieu

Date de début

A distance

Date de début

Dates au choixInscriptions ouvertes

À propos de cette formation

À qui s'adresse cette formation ?Aux managers, administrateurs de systèmes et de réseaux, au personnel technique et de support technique ainsi qu'à tous ceux ayant besoin d'acquérir les compétences fondamentales nécessaires pour développer et mettre en œuvre des mesures de sécurité conçues pour protéger les informations d'entreprise des menaces.

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les exploits du centre

2016

Toutes les formations sont actualisées

L'évaluation moyenne est supérieure à 3,7

Plus de 50 opinions au cours des 12 derniers mois

Ce centre est avec Emagister depuis 16 ans.

Les matières

  • Mise en réseau
  • Réseau
  • Évaluation de la formation
  • Services

Le programme

Création d'une entreprise sécurisée

Les vraies menaces à la sécurité

  • Intrus internes et externes
  • Observation illicite du trafic sur le réseau
  • Cheval de Troie
  • Virus
  • Mise sur écoute
Une politique de sécurité : Les bases de votre protection
  • Définition de vos objectifs de sécurité
  • Évaluation de vos risques

Chiffrement élémentaire

Chiffrement symétrique

  • Algorithmes: DES, AES, RC4 et autres
  • Évaluation de la longueur et de la distribution des clés
Chiffrement asymétrique
  • Génération de clés
  • Chiffrement avec RSA
  • PGP et GnuPG
  • Évaluation du web of Trust et de PKI
Assurer l'intégrité des données avec le hachage
  • Hachage MD5 et SHA
  • Protection des données en transit
  • Création de signatures numériques

Vérification de l'identité des utilisateurs

Évaluation des plans de mots de passe statiques traditionnels

  • Stratégie pour éviter le vol de mots de passe
  • Protection contre les attaques d'ingénierie sociale
  • Chiffrement des mots de passe pour minimiser l'impact du « sniffing » de mot de passe
Méthodes d'authentification forte
  • Éviter les attaques « man-in-the-middle »
  • Éviter de rejouer les mots de passe avec les mots de passe à usage unique et ceux à jetons
  • Utilisation des biométriques faisant partie de l'authentification à multiples facteurs
Authentification des hôtes
  • Se méfier des adresses IP
  • Problèmes des imitations d'adresses et déploiement de contre-mesures
  • Solutions pour les réseaux sans fil

Prévention des intrusions système

Découverte des vulnérabilités du système

  • Vulnérabilités du système d'exploitation
  • Problèmes des permissions de fichiers
  • Limite de l'accès via la sécurité physique
Chiffrement des fichiers pour la confidentialité
  • Chiffrement avec les outils spécifiques aux applications
  • Récupération des données chiffrées
Renforcement du système d'exploitation
  • Verrouillage des comptes utilisateur
  • Sécurisation des permissions administrateur
  • Protection contre les virus

Défense contre les intrusions réseau

Scan des vulnérabilités

  • Rechercher des serveurs non autorisés
  • Profiler les systèmes et les services
Réduction des attaques de type « Déni de Services »
  • Sécurisation du DNS
  • Limite de l'impact des attaques communes
Déploiement de firewalls pour contrôler le trafic réseau
  • Éviter les intrusions grâce aux filtres
  • Mettre en oeuvre une stratégie de cybersécurité
  • Déployer des firewalls personnels
Protéger les services et les applications web
  • Valider les entrées utilisateur
  • Contrôler la fuite d'informations

Assurer la confidentialité du réseau

Menaces provenant du réseau local

  • Observation illicite du réseau
  • Atténuation des menaces provenant d'hôtes
  • Partitionnement pour éviter les pertes de données
  • Identification des faiblesses des LAN sans fil
Confidentialité des connexions externes
  • Confidentialité grâce au chiffrement
  • Sécurisation de la communicaiton avec IPSec

Informations complémentaires

Travaux Pratiques :Craquage de mot de passe avec des dictionnaires et des « rainbow tables »Scan des systèmes pour détecter les problèmes de configurationGarantir l'accès aux serveurs approuvés par le biais de certificats numériquesÉviter les accès réseau non désirés avec un firewall personnel

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Sécurité système et réseau : les fondamentaux

Prix sur demande