INFRASTRUCTURE DES SYSTÈMES D’INFORMATION Sécurité Sécurité systèmes et réseaux - Mise en œuvre Protéger efficacement matériel et données Pour qui Programme n I PS : boîtiers dédiés, n Toute personne en charge de la sécurité d’un 1/ L’environnement fonctionnalité du routeur système d’information ou intervenant sur n Le périmètre - Les acteurs - Les 5/ Exemples d’architectures le réseau ou la mise en place de serveurs risques n Exemple d’une entreprise mono- d’entreprises n La protection - La prévention - La site détection nConnexion des nomades Enjeu : Se perfectionner 2/ Les attaques n Exemple d’entreprise multi-site n Les intrusions de niveau 2 et 6/ La sécurité des échanges, la Prérequis 3 (IP) cryptographie n Utilisation courante de Windows et des n Les attaques logiques et n L’objectif du cryptage et équipements constitutifs d’un réseau, applicatives fonctions de base connaissances couvertes par les stages 3/ Les protections n Les algorithmes symétriques, "Pratique des réseaux" (SR200) et "Soyez n Au niveau des commutateurs asymétriques et de hashing autonome avec TCP/IP" (SR230 - voir sur d’accès Les méthodes d’authentifi cation www.ib-formation.fr) n nAu niveau sans-fil et au niveau IP nLes certificatset la PKI Objectifs n Protection des attaques logiques n Les protocols SSL IPSEC S/e n Savoir concevoir et réaliser une architecture et applicatives MIME de sécurité adaptée 4/ Monitoring et prévention n Les VPN site à site et nomades n Pouvoir mettre en œuvre les principaux n Sondes IDS - SysLog Serveur moyens de sécurisation des réseaux n Exploitations des logs n Disposerd’une première approche sur la sécurisation des serveurs Points forts / Moyens pédagogiques n Découvrir en quoi la cryptographie est utile pour sécuriser les échanges d’informations n Une formation très pratique : les participants sont amenés à mettre en œuvre la sécurité d’un réseau d’entreprise à travers de nombreux TP. nUn point précis sur les obligationslégales en termes de sécurité. n Le passage en revue des solutions disponibles sur le marché. 5jours (35h présentiel ) Paris Aix-en-ProvenceLille Nantes Strasbourg Réf. SR211 11 majuin > 21rs > 15 marsju 17juin >21 juin 24juin >28 juin 13mai >17mai 1juil > 5juil 2 720 €HT 17 in 25 nov >29 nov 16déc >20 déc 2 déc >6déc 9 déc >13déc 115 €HT Paris 14oct > 18 oct Bordeaux Lyon Rennes Toulouse 9 déc >13 déc 20 mai > 24 mai 17 juin >21 juin13 mai > 17 mai8 avr > 12 avr 110 €HTRégions 18 nov > 22 nov 2 déc >6déc 2 déc > 6 déc 4 nov > 8 nov Cette formation préparant à la certification IT "Mise en œuvre d’un réseau local TCP/IP" est éligible au CPF. Connectez-vous sur www.moncompteactivite.gouv.fr Hacking et Sécurité - Les fondamentaux Connaître les différents types d’attaque système pour mieux se protéger Pour qui Programme 3/ Attaques systèmes n I nitiation à la base de registre n Consultants en sécurité 1/ Introduction sur les réseaux n Attaques du système pour n Firewalling n I ngénieurs / Techniciens n Prise d’informations outrepasser l’authentification et/n Anonymat n Administrateurs systèmes / réseaux n I nformations publiques ou surveiller l’utilisateur suite à n Toutepersonne s’intéressant à la sécurité n Localiser le système cible une intrusion n Énumération des services actifs n Attaque du Bios Enjeu : Se perfectionner 2/ Attaques à distance n Attaque en local n I ntrusion à distance des postes n Cracking de mot de passe Prérequis clients par exploitation des n Espionnagedu système n Connaissances de base de Windows ou vulnérabilités sur les services 4/ Sécuriser le système Linux distants, et prise de contrôle des n Outils de base permettant Objectifs postes utilisateurs par troyen d’assurer le minimum de sécurité nAuthentification par brute force àson S.I. n Comprendre comment il est possible de n Rechercheet exploitation de nCryptographie s’introduire frauduleusement sur un système vulnérabilités nChiffrement des données distant n Prise de contrôle à distance n Détection d’activité anormale n Savoir quels sont les mécanismes en jeu dans le cas d’attaques système n Acquérir les compétences nécessaires Points forts / Moyens pédagogiques pour mettre en place un dispositif global n Une formation très pratique : 70% du temps de la formation est garantissant la sécurité des systèmes consacré aux ateliers pratiques n Un accent particulier est mis sur la pratique des différentes formes d’attaques existantes. n Chaque présentation technique s’accompagne de procédures de sécurité applicables sous différentes architectures (Windows et Linux). n Les retours d’expériences de professionnels de la sécurité. 2jours (14h présentiel ) Paris Réf. SE100 7 fév > 8 fév Formation organisée sur demande en interentreprises à 1 320 €HT 13 mai > 14 mai Lyon, Aix-en-Provence, Toulouse, Bordeaux, Nantes, 46 € ParisHT 12 sep > 13 sep Rennes, Lille et Strasbourg 14 nov > 15 nov © Cegos 2019 Conseils et inscriptions au 0 825 07 6000 ❘espace.clients@ib.cegos.fr ❘ www.ib-formation.fr 1083