Plan du cours

Introduction – Qu'est-ce que la sécurité ?

  • Quelques définitions de base et comment penser à la sécurité
  • Profils des attaquants, ou qui pourrait vouloir nous attaquer et pourquoi
  • Gestion simple du risque, ou quoi sécuriser en premier lieu
  • Évaluation des menaces et des vulnérabilités
  • Sources de bonnes pratiques et recommandations

Mécanismes de base de la confidentialité et de l'intégrité

  • Cryptage – algorithmes de base, où ils sont utilisés et ce qu'ils nous apportent
  • Attaques cryptographiques – quels algorithmes éviter et pourquoi
  • Intégrité – comment protéger les données contre la modification
  • Certificats et infrastructure à clé publique (PKI)
  • Attaques par interposition (man-in-the-middle)
  • Stockage sécurisé des mots de passe
  • Cassage des mots de passe et fuites de bases d'utilisateurs – qu'est-ce que cela signifie ?

Services de sécurité dans les réseaux

  • Modèle AAA (Authentication, Authorization, Accounting)
  • Protocoles d'authentification et d'autorisation (RADIUS, TACACS, Kerberos)
  • IEEE 802.1x – authentification des utilisateurs et des appareils
  • Protection des services dans les réseaux locaux (DHCP Snooping, Dynamic ARP Inspection)

Systèmes de sécurité

  • Pare-feu – types, méthodes de fonctionnement, configuration
  • Systèmes de prévention des intrusions (IPS/IDS)
  • Protection contre la fuite des données (DLP)
  • Systèmes de journalisation d'événements

Réseaux sans fil

  • WEP, WPA, WPS – qu'est-ce que cela signifie ?
  • Tentative d'attaque, ou ce qui peut être obtenu à partir du trafic intercepté

Construction de réseaux étendus – connexion des sites

  • Protocoles de tunnelisation de trafic – bases
  • Tunnels VPN – types (site-to-site et remote access)
  • Réseaux VPN d'entreprise versus réseaux publics – qu'est-ce que cela signifie ?
  • Problèmes de sécurité – ou quels solutions ne pas utiliser

Test de sécurité

  • Tests de pénétration – qu'est-ce que cela signifie ?
  • Scanning de réseaux et détection des vulnérabilités
  • Tentative d'attaque réseau

Pré requis

  • connaissance des principes de base concernant les réseaux informatiques (adressage IP, Ethernet, services de base – DNS, DHCP)
  • connaissance des systèmes d'exploitation Windows et Linux (administration de base, terminal système)

Audience

  • personnes responsables de la sécurité des réseaux et des services,
  • administrateurs de réseaux et systèmes souhaitant connaître les systèmes de sécurité,
  • tous ceux intéressés par le sujet.
 28 Heures

Nombre de participants


Prix par participant

Nos clients témoignent (1)

Cours à venir

Catégories Similaires