Formation Sécurité systèmes et réseaux

niveau 1 :

Cette formation pratique vous montrera comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Après avoir étudié quelques menaces pesant sur le Système d'Information, vous apprendrez le rôle des divers équipements de sécurité dans la protection de l'entreprise afin d'être en mesure de concevoir une architecture de sécurité et de réaliser sa mise en œuvre.

Objectifs pédagogiques :

  • Connaître les failles et les menaces des systèmes d'information
  • Maîtriser le rôle des divers équipements de sécurité
  • Concevoir et réaliser une architecture de sécurité adaptée
  • Mettre en oeuvre les principaux moyens de sécurisation des réseaux
  • Sécuriser un système Windows et Linux


Tarification et déroulement

Formation continue

400 DH/Mois ≈

  • Type de formation : En groupe
  • Volume horaire : 32 heures
  • Durée de la formation : 4 mois
  • Début de la formation : Le
  • Dernier délais d'inscription : Le
  • Déroulement : Une séance de 2h par semaine
  • Horaire : À déterminer après la fin de votre inscription pour s'adapter aux emplois de temps des inscrits

Formation continue Accélérée

1000 DH/Mois ≈

  • Type de formation : En groupe
  • Volume horaire : 48 heures
  • Durée de la formation : 2 mois
  • Début de la formation : Le
  • Dernier délais d'inscription : Le
  • Déroulement : 3 séances de 2h par semaine
  • Horaire : À déterminer après la fin de votre inscription pour s'adapter aux emplois de temps des inscrits

Formation Accélérée

4000 DH ≈

  • Type de formation : Individuel
  • Volume horaire : 32 heures
  • Début de la formation : Dans un délais de 24 h aprés la validation de votre inscription
  • Horaire : Flexible selon votre disponibilité et la disponibilité de l'enseignant
  • Répartition des heures de la formation : vous pouvez terminer dans un délais de 4 jours ou bien répartir votre heures selon votre rythme, votre engagement

Formation continue

1000 DH/Mois ≈

  • Type de formation : Individuel
  • Volume horaire : 32 heures
  • Durée de la formation : 4 mois
  • Début de la formation : Dans un délais de 24 h aprés la validation de votre inscription
  • Déroulement : Une séance de 2h par semaine
  • Horaire : À déterminer après la fin de votre inscription
×

Formulaire d'inscription au Competence Center

Virement Bancaire

Comment dois-je faire pour payer les frais d'inscription

Competence Center met à votre disposition des méthodes de paiement flexibles et en toute sécurité

Paiement par virement bancaire (RIB : 127270212119022082000414).

Paiement en cash chez notre centre (À côté de la pharmacie Bahja sur l'avenue Mhd 5, au-dessus du café El Mamouniya).

Programme de formation

1Risques et menaces

  • Introduction à la sécurité.
  • Etat des lieux de la sécurité informatique.
  • Le vocabulaire de la sécurité informatique.
  • Attaques "couches basses".
  • Forces et faiblesses du protocole TCP/IP.
  • Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF, etc.
  • Déni de service et déni de service distribué.
  • Attaques applicatives.
  • Intelligence gathering.
  • HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.).
  • DNS : attaque Dan Kaminsky.
  • Tp :Installation et utilisation de l'analyseur réseau Wireshark. Mise en œuvre d'une attaque applicative.

2Architectures de sécurité

  • Quelles architectures pour quels besoins ?
  • Plan d'adressage sécurisé : RFC 1918.
  • Translation d'adresses (FTP comme exemple).
  • Le rôle des zones démilitarisées (DMZ).
  • Exemples d'architectures.
  • Sécurisation de l'architecture par la virtualisation.
  • Firewall : pierre angulaire de la sécurité.
  • Actions et limites des firewalls réseaux traditionnels.
  • Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...).
  • Les firewalls et les environnements virtuels.
  • Proxy serveur et relais applicatif.
  • Proxy ou firewall : concurrence ou complémentarité ?
  • Reverse proxy, filtrage de contenu, cache et authentification.
  • Relais SMTP, une obligation ?
  • Tp :Mise en œuvre d'un proxy Cache/Authentification.

3Sécurité des données:

  • Cryptographie.
  • Chiffrements symétrique et asymétrique. Fonctions de hachage.
  • Services cryptographiques.
  • Authentification de l'utilisateur.
  • L'importance de l'authentification réciproque.
  • Certificats X509. Signature électronique. Radius. LDAP.
  • Vers, virus, trojans, malwares et keyloggers.
  • Tendances actuelles. L'offre antivirale, complémentarité des éléments. EICAR, un "virus" à connaître.
  • Tp :Déploiement d'un relais SMTP et d'un proxy HTTP/FTP Antivirus. Mise en œuvre d'un certificat serveur.

4Sécurité des échanges:

  • Sécurité WiFi.
  • Risques inhérents aux réseaux sans fil.
  • Les limites du WEP. Le protocole WPA et WPA2.
  • Les types d'attaques.
  • Attaque Man in the Middle avec le rogue AP.
  • Le protocole IPSec.
  • Présentation du protocole.
  • Modes tunnel et transport. ESP et AH.
  • Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...).
  • Les protocoles SSL/TLS.
  • Présentation du protocole. Détails de la négociation.
  • Analyse des principales vulnérabilités.
  • Attaques sslstrip et sslsnif.
  • Le protocole SSH. Présentation et fonctionnalités
  • Différences avec SSL.
  • Tp :Réalisation d'une attaque Man in the Middle sur une session SSL. Mise en œuvre d'IPSec mode transport/PSK.

5Sécuriser un système, le "Hardening":

  • Présentation.
  • Insuffisance des installations par défaut.
  • Critères d'évaluation (TCSEC, ITSEC et critères communs).
  • Sécurisation de Windows.
  • Gestion des comptes et des autorisations.
  • Contrôle des services.
  • Configuration réseau et audit.
  • Sécurisation de Linux.
  • Configuration du noyau.
  • Système de fichiers.
  • Gestion des services et du réseau.
  • Tp :Exemple de sécurisation d'un système Windows et Linux.

6Audit et sécurité au quotidien:

  • Les outils et techniques disponibles.
  • Tests d'intrusion : outils et moyens.
  • Détection des vulnérabilités (scanners, sondes IDS, etc.).
  • Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure.
  • Réagir efficacement en toutes circonstances.
  • Supervision et administration.
  • Impacts organisationnels.
  • Veille technologique.

7Etude de cas:

  • Etude préalable.
  • Analyse du besoin.
  • Elaborer une architecture.
  • Définir le plan d'action.
  • Déploiement.
  • Démarche pour installer les éléments.
  • Mise en œuvre de la politique de filtrage.
  • Tp :Elaboration d'une maîtrise de flux.

Notre priorité

Formation flexible

Vous souhaitez actualiser vos connaissances ou acquérir un diplôme ? Choisissez parmi les différentes formations en informatique le cours qui vous convient, à vos rythme, tout au long de vos formation.

Qualités requises

L’informatique est un outil majeur de stratégie et de compétitivité. Il est devenu indispensable aux entreprises et au grand public... Profitez des conseils avec nous pour bien maîtriser l’informatique.

Formation à distance

Il est possible de devenir webmaster, webdesigner ou référenceur... Profitez avec notre centre des formations diplômantes et certifiantes à distance pour s’orienter aux métiers du web.

prix compétitifs

Depuis la création de notre centre, nous ne cessons de développer nos connaissances pour assurer de formation performante avec un prix abordable, raisonnable et particulièrement avantageux.