Ferme la recherche

Sécurité et réseaux

Descriptif

Session

du 01 oct. 2019 au 31 juil. 2020  - Angoulême (16)
+ autres sessions
du 01 oct. 2019 au 31 juil. 2020  - Angoulême (16)
du 01 oct. 2019 au 31 juil. 2020  - Brive la Gaillarde (19)
du 01 oct. 2019 au 31 juil. 2020  - Talence (33)
du 01 oct. 2019 au 31 juil. 2020  - Anglet (64)
du 01 oct. 2019 au 31 juil. 2020  - Guéret (23)
du 01 oct. 2019 au 31 juil. 2020  - Limoges (87)
du 01 oct. 2019 au 31 juil. 2020  - La Rochelle (17)
du 01 oct. 2019 au 31 juil. 2020  - Niort (79)
du 01 oct. 2019 au 31 juil. 2020  - Pau (64)
du 01 oct. 2019 au 31 juil. 2020  - Chasseneuil du Poitou (86)

Objectif de la formation

Ce cours présente les principaux aspects de la sécuritédes réseaux. Il présente les problèmes généraux de sécurité (confidentialité, intégrité, authentification, protection, non répudiation). et les solutions types connues pour ces problèmes. Il présente la mise en oeuvre de ces solutions dans l'architecture Internet.

Description de la formation

1) Introduction :
- Positionnement des problèmes de sécurité
- Risques et menaces, contexte normatif, méthodologies d'analyse de sécurité (Marion, Melisa, Mehari).
- Les différents problèmes à résoudre.
- Situation des protocoles de sécurité dans l'architecture Internet.
- Contexte légal et aspects juridiques.
2) Protection de l'accès aux données et protection des interfaces dans les systèmes
- Gestion des droits dans les systèmes : politiques discrétionnaires et obligatoires.
- Architectures de machines à anneaux et à capacités.
- Exemple de la protection dans les systèmes de fichiers, dans les répertoires de pages Web. .
3) Protection dans les réseaux
- Mécanismes de filtrages des messages, murs pare
- feux (firewalls).
4) Cryptographie
- Introduction aux problèmes de cryptographie
- Cryptographie à clés secrètes : concepts généraux, exemple des chiffres DES, IDEA, RC4, AES.
- Cryptographie à clé publique : concepts généraux, exemple du RSA.
- Fonctions de hachage sécuritaire : exemples MD5, SHA.
5) Protocoles de sécurité dans les réseaux
- Protocoles de confidentialité : mise en oeuvre des méthodes de chiffrement par blocs, par flots
- Protocoles d'intégrité et d'authentification des messages : MAC et signatures
- Protocoles d'authentification des usagers : protocoles à mots de passe (Radius), protocoles à clés publiques.
- Mécanismes de protection contre les virus.
6) Mise en oeuvre des protocoles de sécurité
- Infrastructures à clés publiques (PKI)
- Sécurité de la couche liaison (L2TP, protection des réseaux WIFI)
- Sécurité au niveau réseau : IPSEC
- Sécurité au niveau transport : SSL, TLS.
- Sécurisation du DNS : normes DNSSEC
- Sécurité du courrier électronique : SMIME, mécanismes anti spam.
- Sécurité des applications Web : sécurisation http, sécurisation des services Web.
- Introduction aux techniques de détection d'intrusion (IDS).

Conditions d'accès

Aucunes conditions

Donne accès au(x) métier(s) suivant(s)

Etudes et developpement informatique (voir la fiche métier)

Et après la formation ?

Retour à l'emploi des anciens stagiaires

CORRECT

Conseils
Les questions à poser avant de choisir un centre de formation
  • Quels sont les profils des anciens stagiaires (niveau de formation, expérience professionnelle) ?
  • Est-il possible de visiter le centre ?
  • Quel type de public accueillez-vous en formation (salariés, demandeurs d’emploi, particuliers) ?
  • Peut-on obtenir une liste de ces anciens stagiaires pour les interroger sur cette formation ?
  • Comment aidez-vous les stagiaires à trouver un emploi ?
Informations pratiques

AGCNAM NOUVELLE AQUITAINE

Lieu de formation

Centre d'Angoulême
Angoulême

Cliquez sur ce lien pour calculer votre itinéraire

Centre de formation

Université de Bordeaux - 6ème ét 351 Cours de la L
33400, Talence

Voir toutes les formations de AGCNAM NOUVELLE AQUITAINE