Formation Sécurité Systèmes et réseaux - Mise en oeuvre
REF
SEC2
DUREE
5 Jours
TARIF
3390€ HT
Prochaines sessions
8DatesLieu
Du 13 au 17 avril 2026Paris ou à Distance
Du 18 au 22 mai 2026Paris ou à Distance
Du 8 au 12 juin 2026Paris ou à Distance
>
Objectifs
- Être capable de concevoir et de déployer une architecture de sécurité adaptée aux besoins.
- Savoir appliquer les principaux dispositifs de protection des réseaux.
- Acquérir des bases concernant la sécurisation des serveurs.
- Comprendre le rôle de la cryptographie dans la protection des échanges d’informations.
>
Public
- Toute personne en charge de la sécurité d'un système d'information ou intervenant sur le réseau ou la mise en place de serveurs d'entreprises
>
Prérequis
- Avoir suivi une formation pratique des réseaux ou possédez des connaissances équivalentes
>
Programme
1 - Le contexte
- Le périmètre d’intervention (réseaux, systèmes d’exploitation, applications)
- Les différents intervenants (hackers, responsables sécurité, auditeurs, fournisseurs, éditeurs, plateformes spécialisées en sécurité)
- L’identification des risques
- Les mesures de protection
- Les actions de prévention
- Les mécanismes de détection
2 - Les types d’attaques
- Les intrusions de niveau 2 : attaques au niveau des commutateurs d’accès ou des points d’accès Wi-Fi
- Les attaques de niveau 3 (IP) : usurpation d’adresse IP, déni de service, scan/sniffing, attaques de type man-in-the-middle, ciblage des services critiques (DHCP, DNS, SMTP) et des services exposés (HTTP)
- Les attaques logiques : virus, vers, chevaux de Troie, logiciels espions, phishing et compromission de mots de passe
- Les attaques applicatives : vulnérabilités des systèmes d’exploitation ou des applications (ex. buffer overflow)
3 - Les mécanismes de protection
- Au niveau des commutateurs d’accès : sécurisation par adresse MAC, authentification 802.1X, prévention du VLAN hopping, DHCP Snooping, IP Source Guard, protection contre l’ARP spoofing, filtrage BPDU et Root Guard
- Au niveau des réseaux sans fil : mise en œuvre des mécanismes WEP, WPA et WPA2 (802.11i)
- Au niveau IP : pare-feu applicatifs ou spécialisés, pare-feu intégrés aux routeurs, inspection avec état (stateful), solutions UTM et serveurs proxy
- Protection contre les attaques logiques : antivirus, anti-spyware et mise en œuvre du concept NAC
- Protection contre les attaques applicatives : renforcement (hardening) des plateformes Microsoft et Unix et validation des applications
4 - Supervision et prévention
- Déploiement de sondes IDS
- Mise en place d’un serveur Syslog
- Analyse et exploitation des journaux d’événements (logs)
- Systèmes IPS : équipements dédiés ou fonctionnalités intégrées aux routeurs
5 - Exemples d’architectures sécurisées
- Cas d’une organisation mono-site
- Accès sécurisé des utilisateurs nomades
- Exemple d’architecture multi-site
6 - Sécurité des communications et cryptographie
- Objectifs du chiffrement et principes fondamentaux
- Algorithmes de chiffrement symétriques
- Algorithmes de chiffrement asymétriques
- Fonctions de hachage
- Méthodes d’authentification (PAP, CHAP, Kerberos)
- HMAC et signature numérique
- Certificats numériques et infrastructure PKI
- Protocoles SSL, IPsec et S/MIME
- VPN (réseaux privés virtuels) site-à-site et accès distant
>
Moyens et Méthodes Pédagogiques
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
- Un poste par stagiaire
- Formateur Expert
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
>
Validation des acquis
- Auto évaluation des acquis par le stagiaire via un questionnaire en fin de formation
- Attestation de fin de stage remise avec la facture








