Ferme la recherche

Architecture informatique

Descriptif

Durée de la formation

Durée 35 heures
En centre 35 heures

Session

du 25 nov. 2019 au 29 nov. 2019  - Marseille - 2ème (13)
du 25 nov. 2019 au 29 nov. 2019  - Marseille - 2ème (13)
Pour connaître les dates des prochaines sessions, veuillez contacter l'organisme de formation

Objectif de la formation

Comprendre les mécanismes nécessaires pour mettre en oeuvre les principaux moyens de sécurisation des systèmes et des réseaux.
Après avoir défini certains basiques techniques de sécurité et étudié quelques menaces pesant sur le système d'information, nous apprendrons le rôle des divers équipements de sécurité dans la protection de l'entreprise afin d'être en mesure de concevoir une architecture de sécurité et d'en réaliser la mise en oeuvre.
Les évolutions des concepts sur l'architecture de sécurité seront également présentés, notamment la protection en profondeur ainsi que les concepts de prévention d'intrusion, contrôle d'accès, d'analyse de comportement, filtrage applicatif, authentification ...

Description de la formation

1. Introduction et Définition des concepts.
2. Notions Risques et Menaces :
o Définitions.
o Quelques techniques d'attaques.
o Panorama de la cybercriminalité.
3. Architectures de sécurité :
o Plan d'adressage sécurisé, le RFC 1918.
o Translation NAT/PAT.
o Notion de DMZ.
o Filtrage des flux.
o Des firewalls simples vers les Appliances.
o Proxy
- Reverse Proxy.
4. Sécurité des données :
o Authentification.
o Cryptographie symétrique/asymétrique.
o Chiffrement/signature des messages.
o Stéganographie et tatouages.
5. Logiciels malveillants :
o Définitions.
o Botnets.
o Virus/backdoor/ransomware/...
o Méthodes de propagation.
6. Sécurité des échanges :
VPN et Protocoles chiffrés.
7. Prévention et Détection des intrusions.
8. Problématiques d'authentification :
password, SSO, OTP, ...
9. Hardening.
10. Travaux Pratiques :
o Découvrir quelques commandes Linux/Windows.
o Découvrir un analyseur de trafic réseau (Wireshark).
o Analyser le fonctionnement de SSH.
o Mettre en place un tunnel VPN
IPSec
o Hardening: configuration des paramètres de comptes, paramétrage des paramètres d'audit
système, ...
o Filtrer un flux avec IPTables,
o Mettre en place du NAT avec IPTables / en mode graphique.
o Installer un serveur Proxy (Squid).
11. Présentation des ressources disponibles pour aller plus loin.

Conditions d'accès

chefs de projets informatique et administrateurs réseaux ; architectes

Validation

Attestation

Donne accès au(x) métier(s) suivant(s)

Formation professionnelle (voir la fiche métier)

Informations complémentaires

Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants :
o Notions clés.
o Exercices pratiques avec observation du résulta
0
35
Et après la formation ?

NON DÉTERMINÉ

Conseils
Les questions à poser avant de choisir un centre de formation
  • Quels sont les profils des anciens stagiaires (niveau de formation, expérience professionnelle) ?
  • Est-il possible de visiter le centre ?
  • Quel type de public accueillez-vous en formation (salariés, demandeurs d’emploi, particuliers) ?
  • Peut-on obtenir une liste de ces anciens stagiaires pour les interroger sur cette formation ?
  • Comment aidez-vous les stagiaires à trouver un emploi ?

Fidens

Lieu de formation

La Villa d'Est
15 avenue Robert Shuman
Marseille - 2ème

Calculez votre itinéraire

Centre de formation

Fidens
24 Rue de Châteaudun
75009, Paris 9e

Toutes les formations et avis pour Fidens