Formation Sécurité systèmes et réseaux - Les fondamentaux

4.5
REF
SEC01
DUREE
4 Jours
TARIF
2990€ HT

Prochaines sessions

8
DatesLieu
Du 13 au 16 avril 2026Paris ou à Distance
Du 18 au 21 mai 2026Paris ou à Distance
Du 8 au 11 juin 2026Paris ou à Distance
>

Objectifs

  • Être capable d’analyser les risques internes et externes associés à l’usage d’Internet.
  • Comprendre les mécanismes assurant l’intégrité et la confidentialité des données grâce aux différentes solutions de sécurité.
  • Acquérir une première compréhension des notions techniques afin de mieux appréhender la sécurité des systèmes d’information.
>

Public

  • Responsables de l'informatique
  • Administrateurs réseaux
  • Techniciens
  • Webmasters
  • Responsables de la sécurité informatique
>

Prérequis

  • Il est important de posséder une solide compréhension générale des réseaux ainsi que des systèmes d’exploitation les plus utilisés.
>

Programme

1 - Le contexte

  • Le champ d’application (réseaux, systèmes d’exploitation, logiciels)
  • Les intervenants (pirates informatiques, responsables de la sécurité, auditeurs, fournisseurs et éditeurs)
  • La surveillance des évolutions technologiques
  • Les institutions officielles

2 - Les techniques utilisées par les attaquants

  • Les différents scénarios d’attaque : intrusions, attaques DDoS, etc.
  • Les attaques ciblant les protocoles réseau
  • Les vulnérabilités des services : Web, VoIP, messagerie
  • Les programmes malveillants : virus, vers et chevaux de Troie

3 - La protection des accès : Firewall, WAF, Proxy, NAC

  • Le contrôle d’accès des postes aux réseaux d’entreprise et d’organisation (802.1X, NAC)
  • Les catégories de pare-feu
  • Les politiques de filtrage
  • Les règles de traduction d’adresses (NAT)
  • La mise en place d’une zone démilitarisée (DMZ)
  • La détection et la supervision via les IDS
  • L’intégration d’un pare-feu dans l’infrastructure réseau
  • L’administration et l’analyse des journaux (logs)

4 - La sécurisation des systèmes d’exploitation

  • Le renforcement de la sécurité sous Windows
  • Le renforcement des systèmes Unix/Linux
  • La sécurisation des appareils mobiles : iOS / Android

5 - La sécurité applicative et exemples d’architectures

  • Les serveurs et clients Web
  • Les systèmes de messagerie électronique
  • La VoIP : IPBX et terminaux téléphoniques

6 - La sécurisation des communications et la cryptographie

  • Les objectifs du chiffrement et ses principes fondamentaux
  • Les algorithmes de chiffrement symétrique
  • Les algorithmes de chiffrement asymétrique
  • Les fonctions de hachage
  • Les mécanismes d’authentification (PAP, CHAP, Kerberos)
  • Le HMAC et la signature numérique
  • Les certificats numériques et les infrastructures PKI
  • Les protocoles SSL, IPsec et S/MIME
  • Les réseaux privés virtuels (VPN) site-à-site et accès distant
>

Moyens et Méthodes Pédagogiques

  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
  • Un poste par stagiaire
  • Formateur Expert
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
>

Validation des acquis

  • Auto évaluation des acquis par le stagiaire via un questionnaire en fin de formation
  • Attestation de fin de stage remise avec la facture