Vous êtes sur la page 1sur 2

Les fondamentaux de la scurit informatique

Formation Management / Management de Projet / Systmes d'information

Cette formation permet d'acqurir les comptences et les connaissances ncessaires pour grer la scurit des informations
du rseau contre les attaques. Elle permet d'acqurir les comptences pour construire, tester et dployer un rseau scuris.
Le contenu de cette formation est rgulirement mis jour pour intgrer les technologies les plus rcentes du march.

OBJECTIFS

Concevoir les plans de scurit pour protger les access-points et les services
Utiliser le systme de dtection d'intrusion IDS pour identifier les attaques
Configurer un hte bastion
Dvelopper et concevoir des Listes de contrles d'accs (ACL)
Concevoir des pare-feux l'aide des filtrages de paquets et des priphriques stateful inspections
Utiliser les ports Scanners, Telnet, TFTP, FTP et autres outils utiliss par les hackers
Utiliser les certificats et la Cryptographie cls publiques pour chiffrer les donnes
Mettre en uvre le VPN standard IPsec

A retenir
Dure : 5 jours soit 35h.
Rf. CY9808

PUBLIC
Consultants et Ingnieurs rseau, administrateurs scurit, administrateurs systmes, analystes scurit.

Dates des sessions

PRE-REQUIS
Avoir suivi la formation sur les concepts fondamentaux de rseaux (CYRES) ou possder les connaissances quivalentes.

PROGRAMME

Paris
20/04/2015 (Promotion)
27/07/2015
07/12/2015

Mthodes d'attaques
Rassembler les informations (versions)
Accs non autoris (Comptes utilisateurs et mots de passe, erreurs logiciels )
Codes malicieux (Virus, cheval de troie, bombes logiques, ActiveX, Javascripts )
Attaques diverses (attaques gnriques, cryptes, anniversaire, mathmatique)
Dni de service (Dos distribu, Botnets, TCP SYN )
Politique de scurit
Evaluer les risques (quelles sont les menaces?, que doit-on protger ? Quelles sont les vulnrabilits ?...)
Qui sont ceux qui attaquent ? (Motivations des hackers)
Lgislation (Surveillance du trafic, juridictions, fraudes)
Stratgies de scurit (caractristiques)
Types de stratgies (Plan de rcupration des dsastres, Stratgie physique de scurit, architecture, services et accs,
ressources en ligne, ducation des utilisateurs, sauvegarde des informations, journaux et inventaire )
Ligne directrice de la politique de scurit (moins de privilges, diversit des moyens de dfense, implication humaine)
Evaluation des vulnrabilits et audit (dtection des vulnrabilits, stratgie d'audit, comment auditer)

Cette
formation est
galement
propose en
formule
INTRA-ENTREPRISE.
Inclus dans cette formation

Dtection des intrusions et rponses aux incidents


Systme de dtection d'intrusion IDS (anomalies, dtection des attaques de signature)
Types de priphriques IDS (Dtection Network-based et Host-based, dtection passive )
Caractristiques typiques de IDS
Centralisation et emplacement
Stratgie de rponse aux incidents (documenter les actions, investigation criminelle)
Scurit des Htes
Types d'htes (Stations de travail, serveurs, VS interne et externe)
Directives concernant la configuration gnrale (renforcer le systme d'exploitation, dmarrer avec un systme propre,
supprimer les programmes et services inutiles, supprimer les excutables, limiter les comptes et accs utilisateurs, configurer
le filtrage, activer les journaux et l'audit, scuriser les applications, paramtrer les mthodes d'authentification )
Besoins spcifiques (Stations de travail des utilisateurs finaux, Serveurs FTP, Web, DNS, de messagerie, serveurs de fichiers
et d'impressions, serveur de bases de donnes, DHCP)

Coaching Aprs-COURS
Pendant 30 jours, votre formateur
sera disponible pour vous aider.
CERTyou s'engage dans la ralisation
de vos objectifs.

Composants rseaux
Media rseau (paire torsade, fibre optique, cble coaxial )
Priphriques rseaux (Hubs et Switchs, Routeurs, VLANs, Htes Bastion)
Pare-feu (avantages, inconvnients, produits, personnel ou hte)
Mthodes de pare-feu (filtrage de paquets, Serveurs proxy ..)
Listes de contrles d'accs et configuration des pare-feu
Listes de contrles d'accs (Adresses IP et ports spcifiques, Interfaces des routeurs Cisco, Adresses sources invalides)
Configuration des pare-feux (configuration initiale, configurer les interfaces, installer et tester, rgles de mise en place ,

CERTYOU, 37 rue des Mathurins, 75008 PARIS - SAS au capital de 10 000 Euros
Tl : 01 42 93 52 72 - Fax : 01 70 72 02 72 - contact@certyou.com - www.certyou.com
RCS de Paris n 804 509 461- TVA intracommunautaire FR03 804509461 - APE 8559A
Dclaration dactivit enregistre sous le N 11 75 52524 75 auprs du prfet de rgion dIle-de-France

Votre garantie 100%


SATISFACTION
Notre engagement 100% satisfaction
vous garantit la plus grande qualit
de formation.

Les fondamentaux de la scurit informatique


Formation Management / Management de Projet / Systmes d'information

configuration distante, services de filtrage de contenu )


Intgration de l'architecture
Topologies de la scurit (dfinition des primtres, screened sous-rseau )
DMZ
Liens entre les priphriques (routeur, Pare-feu ou proxy )
Filtrage du trafic interne et externe (contrle du trafic, rgles sur la bonne utilisation des routeurs et pare-feu)
Extenuating circumstances (Services spciaux, nouveau protocole)
Modifier et maintenir l'architecture (Configuration du contrle de gestion et de changements, test de
l'architecture pour dtecter les vulnrabilits)
Authentification
Qu'est-ce que l'authentification? (gestion des privilges, types de contrles d'accs)
Autentificateurs (mots de passe, cls ou jeton, biomtrique)
Emplacement des authentifications
Rsolution des problmes (autorisations trust and granting, stockage des lments de validation ..)
Amliorations (deux facteurs d'authentification, mots de passes utilisables une seule fois, signature simple, authentification
mutuelle)
Mthodes d'authentification centralises (NTLM, Kerberos, CHAP, EAP, RADIUS, TACACS+)
Fonctions et applications de cryptographie
Caractristiques des communications scurises- Les lments des systmes de cryptage (Cl symtrique, algorithmes, cl
publique, algorithme asymtrique, MD5, SHA-1, signatures digitales)
Certificats et autorits de certificats (certificats X.509, Autorits de certificats)
Gestion des cls et cycles de vie des certificats (distribution des certificats, transmission par e-mail, certificat stock dans un
rpertoire et accessible l'aide de LDAP, stockage d'une cl prive, expiration, rvocation, suspension des certificats,
infrastructure cl publique (PKI))
Cryptage des applications (cryptage plusieurs niveaux, SSL, types d'algorithmes de cryptages supports: S/MIME, PGP,
SSH )
Scurit des communications
Rseau priv virtuel (VPN) l'aide de IPSec (Solutions VPN, Scurit des adresses avec IPSec, Tunneling L2TP, protocoles
IPSec, en-tte d'authentification (AH), Sas, ISAKMP, IKE..)
Scurit des rseaux sans fils (Protocoles des rseaux sans fils, WTLS, 802.11 & 802.11x, WEP/WAP, vulnrabilits )
Scurit des tlcommunications (PBXs et cls systmes, Accs aux appels distance, administration et maintenance
distance, modems )
Annexes
Services de scurit rseau (FTP, SMTP, DNS, POP3, Telnet ..)
Scurit des routeurs (scurit physique, niveaux de privilges, accs distant)
Services et interfaces invalides
Protocoles routs et de routage

PROCHAINES FORMATIONS
Selon la solution de scurit mise en oeuvre, les professionnels pourront complter leurs comptences en suivant
:CheckPoint : Mettre en oeuvre Checkpoint NGX (CY9826)Cisco :Mettre en oeuvre la scurit des rseaux IOS Cisco
(IINS)Scuriser les Routeurs et Switches Cisco (SECURE)Dployer les fonctionnalits des pare-feux Cisco ASA
(FIREWALL)Implementing Advanced Cisco Unified Wireless Security (IAUWS)Implementing Cisco Intrusion Prevention
System (IPS)Dployer des solutions VPN avec les produits Cisco ASA (VPN)Formations de haut niveau : CISSP Prparation
la Certification (CY9840) Hacking Defined Advanced : se protger contre les agressions du SI (CYHDA2)

CERTYOU, 37 rue des Mathurins, 75008 PARIS - SAS au capital de 10 000 Euros
Tl : 01 42 93 52 72 - Fax : 01 70 72 02 72 - contact@certyou.com - www.certyou.com
RCS de Paris n 804 509 461- TVA intracommunautaire FR03 804509461 - APE 8559A
Dclaration dactivit enregistre sous le N 11 75 52524 75 auprs du prfet de rgion dIle-de-France

Vous aimerez peut-être aussi