Formation sécurité systèmes et réseaux

Formation

À Brussels (Belgique), Paris, Nantes et dans 10 autres établissements

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

Tous Pré-requis :Connaissance des protocoles réseaux Objectifs :Comprendre les enjeux de la sécurité d'un réseau informatique et savoir la mettre en œuvre Sanction :Attestation de fin de stage mentionnant le résultat des acquis Référence :Ré445-F Demandeurs d'emploi : Contactez-nous pour connaître les remises Pôle Emploi

Les sites et dates disponibles

Lieu

Date de début

Bordeaux ((33) Gironde)
Voir plan
Bâtiment Ravezies, 2ème étage - 250 avenue Emile Counord, 33000

Date de début

Consulter
Brussels (Belgique)
Voir plan
4 rue de la Presse, 1000

Date de début

Consulter
Genève (Suisse)
Voir plan
c/o CCI France Suisse - Route de Jussy 35 - Case postale 6298, CH1211

Date de début

Consulter
Luxembourg (Luxembourg)
Voir plan
5 Rue Goethe, L1637

Date de début

Consulter
Lyon ((69) Rhône)
Voir plan
62 rue de Bonnel, 1er étage, 69003

Date de début

Consulter
Marseille ((13) Bouches-du-Rhône)
Voir plan
38/40 rue de la République, escalier A, 1er étage, 13002

Date de début

Consulter
Montpellier ((34) Hérault)
Voir plan
26 Allée de Mycènes - Le Thèbes Bâtiment A, 3ème étage, 34000

Date de début

Consulter
Nantes ((44) Loire-Atlantique)
Voir plan
32 boulevard Vincent Gâche, 44200

Date de début

Consulter
Nice ((06) Alpes-Maritimes)
Voir plan
455 promenade des anglais - Bât. Arenice, 7ème étage

Date de début

Consulter
Paris ((75) Paris)
Voir plan
11 rue Antoine Bourdelle, 75015

Date de début

Consulter
Rennes ((35) Ille-et-Vilaine)
Voir plan
3 place du Général Giraud, 35000

Date de début

Consulter
Strasbourg ((67) Bas-Rhin)
Voir plan
4 rue de Sarrelouis, 4ème étage, 67000

Date de début

Consulter
Toulouse ((31) Haute-Garonne)
Voir plan
1 place Occitane - Bâtiment Le Sully, 4ème étage, 31000

Date de début

Consulter
Voir toutes les sessions (13)

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les matières

  • Réseau
  • Mise en réseau
  • Analyse de résultats
  • Gestion

Le programme

Introduction

Enjeux de la sécurité
Évaluation des risques
Critères de sécurité
Normes liées à la sécurité
Plans de continuité ou de reprise d'activité

Analyse du risque et des menaces

Analyse des risques et élaboration des scénarios
Caractérisation des menaces (sources, vulnérabilités, objectif)
Savoir faire un inventaire des menaces caractéristiques
Adéquation risque-menace et disponibilité

Atelier pratique : élaboration d'un scénario de risque, caractérisation de quelques menaces courantes

Les différents niveaux de gestion de la sécurité

Sécuriser les données, les échanges, et le réseau
Sécurité du système d'exploitation, réduction de la surface d'attaque
Sécurité des applications
Gestion des identités
Auditer un système

Sécurité des données

Les problématiques de l'accès physique
Identification des ressources critiques
Chiffrer les données

Sécurité des échanges de données

Contraintes de sécurité : intégrité, confidentialité, non-répudiation
Principes de chiffrement, symétrique, asymétrique (clés privées, secret partagé..)
Contraintes liées au support (espionnage, liaisons sans fil..)

Sécurisation de Linux

Permissions standards et étendues
Gestion des profils de sécurité et des limitations des applications
Utilisation de PAM
Mise en place du pare-feu sur Linux
Manipulation du chiffrement disque sur Linux
Gestion des intrusions et des journaux (logs)

Sécurisation de Windows

Gestion des droits
Gestion des services
Accès problématiques pour le réseau et les périphériques
Configuration du pare-feu, et réflexions
Possibilités de chiffrement
Gestion du journal d'évènement et des audits

Audit d'un système

Analyse externe au niveau réseau
Inventaire des risques opérationnels
Vérification du cloisonnement applicatif et utilisateur
Risques liées à la maintenance du système (versions des logiciels, mauvaises configurations)
Tentatives d'intrusion ciblées

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Formation sécurité systèmes et réseaux

Prix sur demande