• Durée : 3 jours
  • Modalité et moyens pédagogique : Démonstrations, Exercices, Cas pratiques
  • Certifications : Aucune

Objectifs pédagogiques

  • Connaître les enjeux de la sécurité des systèmes d'information
  • Proposer des solutions pour pouvoir faire transiter des données sur un réseau d'entreprise
  • Installer et paramétrer un pare-feu approprié au réseau d'une entreprise
  • Installer et configurer un proxy
  • Mettre en place un filtrage
  • Utiliser différents outils permettant de détecter une intrusion sur un réseau.

Niveau requis

Maîtriser les concepts de fonctionnement réseau au sein d'une entreprise.

Public concerné

Décideurs, responsables DSI, responsables sécurité du SI, chefs de projets informatiques.

Tarif

  • Informations et tarifs (pouvant varier en fonction des prérequis du stagiaire)

Programme

  • Introduction

    Principes de la SSI
    Sécuriser les infrastructures
    Risques et enjeux pour les entreprises

  • Généralités sur la sécurité des infrastructures

    Fonctionnement et limites du protocole IPv4
    Les solutions apportées par les protocoles IPv6 et IPSEC
    Protocole de commutation
    Sécuriser l'acheminement des données
    Contrôler les accès
    Protéger un réseau

  • Les pare-feux

    Définition
    Risques liés à Internet
    Fonctionnalités d'un pare-feu
    Choix du pare-feu parmi les différents types
    Place optimale d'un pare-feu dans l'architecture

  • Les proxys

    Définition
    Présentation et configuration de SQUID
    Proxy cache standard
    Proxy en mode reverse

  • Les filtres

    Définition
    Filtrage statique
    Filtrage dynamique
    Contraintes et limites

  • Système de Détection d'Intrusion (IDS)

    Définition
    Rôles
    Méthodes de détection
    Faux positifs et faux négatifs
    Classification des alertes
    Détection des intrusions basée sur l'hôtenb (HIDS)
    Détection des intrusions réseau (NIDS)
    Prévention des intrusions (IPS)
    Contraintes et limites
    Attaques contre les IDS

  • Architectures

    Les DMZ
    Prise en compte de la convergence
    La virtualisation et le Cloud
    Cas concrets

Certification

datadock-logo
Red_hat_logo
toeic-810x454
TOSA2
Tout-savoir-sur-le-BULATS-Anglais-explora-langues