Formation Sécurité Systèmes et réseaux - Mise en oeuvre

4.5
REF
SEC2
DUREE
5 Jours
TARIF
3390€ HT

Prochaines sessions

8
DatesLieu
Du 13 au 17 avril 2026Paris ou à Distance
Du 18 au 22 mai 2026Paris ou à Distance
Du 8 au 12 juin 2026Paris ou à Distance
>

Objectifs

  • Être capable de concevoir et de déployer une architecture de sécurité adaptée aux besoins.
  • Savoir appliquer les principaux dispositifs de protection des réseaux.
  • Acquérir des bases concernant la sécurisation des serveurs.
  • Comprendre le rôle de la cryptographie dans la protection des échanges d’informations.
>

Public

  • Toute personne en charge de la sécurité d'un système d'information ou intervenant sur le réseau ou la mise en place de serveurs d'entreprises
>

Prérequis

  • Avoir suivi une formation pratique des réseaux ou possédez des connaissances équivalentes
>

Programme

1 - Le contexte

  • Le périmètre d’intervention (réseaux, systèmes d’exploitation, applications)
  • Les différents intervenants (hackers, responsables sécurité, auditeurs, fournisseurs, éditeurs, plateformes spécialisées en sécurité)
  • L’identification des risques
  • Les mesures de protection
  • Les actions de prévention
  • Les mécanismes de détection

2 - Les types d’attaques

  • Les intrusions de niveau 2 : attaques au niveau des commutateurs d’accès ou des points d’accès Wi-Fi
  • Les attaques de niveau 3 (IP) : usurpation d’adresse IP, déni de service, scan/sniffing, attaques de type man-in-the-middle, ciblage des services critiques (DHCP, DNS, SMTP) et des services exposés (HTTP)
  • Les attaques logiques : virus, vers, chevaux de Troie, logiciels espions, phishing et compromission de mots de passe
  • Les attaques applicatives : vulnérabilités des systèmes d’exploitation ou des applications (ex. buffer overflow)

3 - Les mécanismes de protection

  • Au niveau des commutateurs d’accès : sécurisation par adresse MAC, authentification 802.1X, prévention du VLAN hopping, DHCP Snooping, IP Source Guard, protection contre l’ARP spoofing, filtrage BPDU et Root Guard
  • Au niveau des réseaux sans fil : mise en œuvre des mécanismes WEP, WPA et WPA2 (802.11i)
  • Au niveau IP : pare-feu applicatifs ou spécialisés, pare-feu intégrés aux routeurs, inspection avec état (stateful), solutions UTM et serveurs proxy
  • Protection contre les attaques logiques : antivirus, anti-spyware et mise en œuvre du concept NAC
  • Protection contre les attaques applicatives : renforcement (hardening) des plateformes Microsoft et Unix et validation des applications

4 - Supervision et prévention

  • Déploiement de sondes IDS
  • Mise en place d’un serveur Syslog
  • Analyse et exploitation des journaux d’événements (logs)
  • Systèmes IPS : équipements dédiés ou fonctionnalités intégrées aux routeurs

5 - Exemples d’architectures sécurisées

  • Cas d’une organisation mono-site
  • Accès sécurisé des utilisateurs nomades
  • Exemple d’architecture multi-site

6 - Sécurité des communications et cryptographie

  • Objectifs du chiffrement et principes fondamentaux
  • Algorithmes de chiffrement symétriques
  • Algorithmes de chiffrement asymétriques
  • Fonctions de hachage
  • Méthodes d’authentification (PAP, CHAP, Kerberos)
  • HMAC et signature numérique
  • Certificats numériques et infrastructure PKI
  • Protocoles SSL, IPsec et S/MIME
  • VPN (réseaux privés virtuels) site-à-site et accès distant
>

Moyens et Méthodes Pédagogiques

  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
  • Un poste par stagiaire
  • Formateur Expert
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
>

Validation des acquis

  • Auto évaluation des acquis par le stagiaire via un questionnaire en fin de formation
  • Attestation de fin de stage remise avec la facture