Formation Sécurité systèmes et réseaux - Les fondamentaux
REF
SEC01
DUREE
4 Jours
TARIF
2990€ HT
Prochaines sessions
8DatesLieu
Du 13 au 16 avril 2026Paris ou à Distance
Du 18 au 21 mai 2026Paris ou à Distance
Du 8 au 11 juin 2026Paris ou à Distance
>
Objectifs
- Être capable d’analyser les risques internes et externes associés à l’usage d’Internet.
- Comprendre les mécanismes assurant l’intégrité et la confidentialité des données grâce aux différentes solutions de sécurité.
- Acquérir une première compréhension des notions techniques afin de mieux appréhender la sécurité des systèmes d’information.
>
Public
- Responsables de l'informatique
- Administrateurs réseaux
- Techniciens
- Webmasters
- Responsables de la sécurité informatique
>
Prérequis
- Il est important de posséder une solide compréhension générale des réseaux ainsi que des systèmes d’exploitation les plus utilisés.
>
Programme
1 - Le contexte
- Le champ d’application (réseaux, systèmes d’exploitation, logiciels)
- Les intervenants (pirates informatiques, responsables de la sécurité, auditeurs, fournisseurs et éditeurs)
- La surveillance des évolutions technologiques
- Les institutions officielles
2 - Les techniques utilisées par les attaquants
- Les différents scénarios d’attaque : intrusions, attaques DDoS, etc.
- Les attaques ciblant les protocoles réseau
- Les vulnérabilités des services : Web, VoIP, messagerie
- Les programmes malveillants : virus, vers et chevaux de Troie
3 - La protection des accès : Firewall, WAF, Proxy, NAC
- Le contrôle d’accès des postes aux réseaux d’entreprise et d’organisation (802.1X, NAC)
- Les catégories de pare-feu
- Les politiques de filtrage
- Les règles de traduction d’adresses (NAT)
- La mise en place d’une zone démilitarisée (DMZ)
- La détection et la supervision via les IDS
- L’intégration d’un pare-feu dans l’infrastructure réseau
- L’administration et l’analyse des journaux (logs)
4 - La sécurisation des systèmes d’exploitation
- Le renforcement de la sécurité sous Windows
- Le renforcement des systèmes Unix/Linux
- La sécurisation des appareils mobiles : iOS / Android
5 - La sécurité applicative et exemples d’architectures
- Les serveurs et clients Web
- Les systèmes de messagerie électronique
- La VoIP : IPBX et terminaux téléphoniques
6 - La sécurisation des communications et la cryptographie
- Les objectifs du chiffrement et ses principes fondamentaux
- Les algorithmes de chiffrement symétrique
- Les algorithmes de chiffrement asymétrique
- Les fonctions de hachage
- Les mécanismes d’authentification (PAP, CHAP, Kerberos)
- Le HMAC et la signature numérique
- Les certificats numériques et les infrastructures PKI
- Les protocoles SSL, IPsec et S/MIME
- Les réseaux privés virtuels (VPN) site-à-site et accès distant
>
Moyens et Méthodes Pédagogiques
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
- Un poste par stagiaire
- Formateur Expert
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
>
Validation des acquis
- Auto évaluation des acquis par le stagiaire via un questionnaire en fin de formation
- Attestation de fin de stage remise avec la facture








