Profil du formateur
Formateur consultant, expert, pédagogue et certifié dans son domaine
Méthode pédagogique
La formation est constituée d’apports théoriques et d’exercices pratiques. Chaque stagiaire dispose d’un poste de travail pour la formation en présentiel, et la gestion en petit groupe (jusqu’à 8 stagiaires) permet un suivi individualisé et adapté. Durant les sessions de formation, un support pédagogique est remis aux stagiaires.
Votre formation est en distanciel
Vous munir : un ordinateur, une connexion internet, une adresse e-mail valide, un équipement audio (micro et enceintes ou casque), une Webcam (facultatif , dans l’idéal) un deuxième écran (facultatif, dans l’idéal)
Suivi, évaluation, sanction
Des tours de table permettent de suivre la progression du stagiaire au fur et à mesure de la formation. Un suivi de la formation est réalisé par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Un questionnaire de satisfaction et une validation des acquis sont complétés par chaque stagiaire en fin de formation.
Formation sans certification.
Plan du cours
Pourquoi sécuriser votre réseau d'entreprise (2 heures)
- Les risques, les attaques
- La dissimulation et vols de mots de passe
- Les virus, la propagation par e-mail
- Le cheval de Troie
- La circulation des données dans l'entreprise
- D'où vient l'attaque : de l'extérieur ou de l'intérieur ?
- Quelques chiffres : estimations de coûts d'immobilisation
Les risques inhérents à TCP/IP et à l'Internet (3 heures)
- La circulation des données en clair
- La substitution des adresses IP (IP spoofing)
- Les attaques par IP, ICMP, TCP, UDP
- Les failles connues des applications FTP, SMTP, DNS
- Risques liés aux réseaux locaux sans fils (802.11)
Ouvrir son réseau d'entreprise à l'Internet (3 heures)
- La gestion des adresses privées / publiques
- RFC 1918
- Masquer son plan d'adressage privé
- Les translations d'adresses N vers 1 ou N vers N
- Les solutions routeur filtrant
- Filtrage sur paquets IP (adressage)
- Filtrage sur segment de transport (ports applicatifs)
- Translation d'adresse NAT
- Les solutions Firewall
- Fonctionnalités des Firewalls
- Firewall à état
- Firewall matériel vs Firewall logiciel
- Les firewalls tout en un
- Les solutions serveur Proxy
- Qu'est-ce qu'un Proxy
- Qu'apporte un Proxy en termes de sécurité
- Où positionner un Proxy ?
- Complémentarité serveur Proxy/Firewall
- Les IDS/IPS
- DMZ
- Pourquoi une DMZ ?
- Comment créer une DMZ
Protéger les données de l'entreprise (3 heures)
- Confidentialité
- Signature
- Intégrité
- Non répudiation
- Infrastructure à clefs publiques (PKI)
- Exemple applicatif : SSL, EFS, IPSec etc.
- La cryptographie : jusqu'où peut-on aller en France ?
Protéger le réseau local (3 heures)
- Architecture (VLAN etc.)
- Sécurisation de postes de travail
- Sécurisation des serveurs
- Politique antivirale
- Chiffrement des données sensibles
- Sauvegarde
- Chiffrement des flux sensibles
Permettre l'accès à son réseau pour les utilisateurs nomades (3 heures)
- Accès via RTC ou Numéris : avantages et inconvénients
- Accès via GSM ou GPRS : avantages et inconvénients
- Sécurité de connexion
- Call back
- Authentification
- CHAP
- PAP
- SecureID
- Les réseaux privés Virtuels (VPN)
- Avantages et inconvénients
- Techniques de VPN
- Site à site
- Nomade à site
- Protocole PPTP
- Protocole L2TP/IPSec
- VPN SSL
- Principe des VPN SSL
- Avantages et limitations
- Application Web
- Application métier
- Accès à sa messagerie de façon sécurisé via Internet
Bâtir son Intranet en utilisant un réseau public (2 heures)
- La sécurité des informations transportées
- Routeurs ou Firewall
- Les solutions VPN du marché
Les sites majeurs de la sécurité (1 heure)
Qu'apporte IPV6 en matière de sécurité ? (1 heure)