
Formation La sécurité informatique : système et réseaux
La sécurité informatique : système et réseaux
La formation « Sécurité informatique : système et réseaux » vous permettra d’apprendre à veiller à la sécurité informatique au sein de votre entreprise.
Le programme est donné à titre indicatif et sera adapté à vos besoins et votre niveau après audit. N’hésitez pas à nous contacter pour toute demande spécifique.

En résumé
Distantiel
Présentiel
-
Pré-requis
Connaitre les protocoles réseaux.
-
Public concerné
Les informaticiens souhaitant acquérir des notions avancées sur la sécurité informatique au sein de leur entreprise.
-
Durée de la formation
La durée de la formation varie en fonction du niveau de base de l’apprenant et des objectifs d’utilisation formulés.
-
Lieux
Formation intra-entreprise au sein de votre établissement ou dans nos locaux de LA ROCHELLE (Charente-Maritime), NIORT (Deux-Sèvres) ou POITIERS (Vienne)
-
Téléchargement
Télécharger le programme de formation au format PDF
Contenu de la formation
TCP/IP
- Les protocoles TCP/IP
- Les forces et les faiblesses du protocole TCP/IP
Etat des lieux
- Quels sont les enjeux de la sécurité ?
- Quels sont les risques ?
- Identifier les critères de sécurité
- Quelles sont les normes liées à la sécurité ?
Identifier les vulnérabilités des postes utilisateurs
- Les intrusions à distance : navigation Web, clients de messagerie…
- Les chevaux de Troie…
Identifier les vulnérabilités du réseau
- Attaques des règles de Firewalling, interception/analyse des transmissions réseaux cryptées
- Sniffing réseau
- Spoofing réseau / Bypassing de firewall
- Idle Host Scanning
- Détournement de connexions
- Attaque des protocoles sécurisés
- Dénis de service
Identifier les vulnérabilités du web
- Attaque des scripts Web dynamiques (PHP, Perf…), et des bases de données associées (MySql, Oracle…)
- Cartographie du site
- Failles PHP (include, fopn…)
- Attaques CGI (Escape shell…)
- Injections SQL
- XSS
Identifier les vulnérabilités applicatives
- Intrusion à distance d’un système Windows et Linux par l’exploitation des services de type applicatif, avec la plateforme Metasploit
- Escape shell
- Buffer overflow
Mise en pratique
La sécurité des échanges de données
- Quelles sont les contraintes de sécurité ? (intégrité, confidentialité…)
- Quels sont les différents principes de chiffrement ?
- Quelles sont les contraintes liées au support ? (espionnage…)
Sécurisation de Linux
- Permissions standards et étendues
- Gestion des profils de sécurité et des
- Limitations des applications
- Utilisation de PAM
- Mise en place du pare-feu sur Linux
- Manipulation du chiffrement disque sur Linux
- Gestion des intrusions et des journaux (logs)
Sécurisation de Windows
- Gestion des droits
- Gestion des services
- Accès problématiques pour le réseau et les périphériques
- Configuration du pare-feu, et réflexions
- Possibilités de chiffrement
- Gestion du journal d’évènement et des audits
Audit d’un système
- Analyse externe au niveau réseau
- Inventaire des risques opérationnels
- Vérification du cloisonnement applicatif et utilisateur
- Risques liés à la maintenance du système (versions des logiciels, mauvaises configurations)
- Tentatives d’intrusion ciblées