Se rendre au contenu

Sécurité des Réseaux

https://groupe-sr3.odoo.com/web/image/product.template/223/image_1920?unique=bfaea44
(0 avis)

À partir de 3500 € HT
D​urée du cours : 5 jours - 35 heures

À partir de 3500 € HT D​urée du cours : 5 jours - 35 heures

0,00 € 0.0 EUR 0,00 € Hors taxes

0,00 € Hors taxes

Cette combinaison n'existe pas.


Objectifs du cours

Bienvenue à notre formation sur l'introduction à la sécurité des réseaux. Cette formation est conçue pour fournir aux participants une compréhension approfondie des concepts de sécurité des réseaux, des menaces actuelles, des pratiques de sécurité et des techniques pour protéger les infrastructures réseau. Vous apprendrez à identifier les vulnérabilités, à mettre en œuvre des solutions de sécurité et à adopter des pratiques pour assurer la sécurité continue de vos réseaux. 

Ce plan de cours vise à fournir aux participants : 

  • Comprendre les concepts fondamentaux de la sécurité des réseaux. 
  • Identifier et analyser les menaces et les vulnérabilités des réseaux. 
  • Mettre en œuvre des mesures de sécurité pour protéger les réseaux. 
  • Appliquer des meilleures pratiques de sécurité des données et des systèmes.

Public

  • Les administrateurs réseau et système souhaitant renforcer la sécurité de leurs infrastructures. 
  • Les professionnels de la sécurité informatique. 
  • Toute personne impliquée dans la gestion et la protection des réseaux. 

Prérequis

  • Connaissances de base en réseaux informatiques. 
  • Expérience en administration de systèmes et de réseaux. 

Matériel

  • Ordinateur ou tablette : Chaque participant a besoin d'un ordinateur ou d'une tablette équipée des logiciels nécessaires, comme un navigateur web, pour accéder au contenu de la formation.  
  • Connexion internet stable : Une connexion Internet fiable et rapide est cruciale pour participer efficacement aux vidéoconférences et accéder aux outils en ligne sans problèmes de connectivité.  
  • Casque avec microphone : Un casque avec microphone intégré est recommandé pour améliorer la qualité audio et minimiser les bruits de fond lors des discussions en ligne.  
  • Webcam : Une webcam est nécessaire pour les vidéoconférences, facilitant les interactions plus personnelles et engageantes entre les participants et les formateurs.

Modalités d'organisation et d'accès

  • Formation a distance / en présentiel sur demande
  • Inscription requise jusqu'à 24 heures avant le début. 
  • Pour les formations intra-entreprise, le client doit s'assurer et s'engager à fournir toutes les ressources matérielles pédagogiques requises (équipements informatiques, etc.) nécessaires au bon déroulement de la formation, conformément aux prérequis spécifiés dans le programme de formation fourni. 

Accessibilité pour les personnes handicapées

  • Si vous nécessitez des aménagements pour des besoins spécifiques d’accessibilité, contactez Mme STEMPERT, notre référente handicap, par e-mail : referent-handicap@groupe-sr3.com pour discuter des solutions possibles.

Contenu du cours

Partie 1 : Concepts fondamentaux et menaces réseau

Introduction à la sécurité des réseaux 

  • Concepts fondamentaux de la sécurité des réseaux, risques et vulnérabilités. 
  • Le périmètre et les acteurs de la sécurité des réseaux. 
  • L'évolution des menaces pesant sur les réseaux, panorama des risques actuels. 
  • Implications juridiques et réglementaires de la sécurité des réseaux. 
  • Activités pratiques : Analyse d'attaques récentes sur les réseaux et identification des vulnérabilités potentielles dans un scénario de réseau donné. 

Comprendre les menaces réseau et les méthodes d'attaque 

  • Types de menaces réseau : intrusions, DDoS, logiciels malveillants, phishing. 
  • Analyse détaillée des vecteurs d'attaque et de leurs mécanismes. 
  • Vulnérabilités courantes dans les systèmes et applications. 
  • Activités pratiques : Simulation d'une attaque de phishing dans un environnement contrôlé. 

Partie 2 : Sécurité des accès et des données

Sécurité des accès 

  • Principes fondamentaux du contrôle d'accès et de la gestion des identités. 
  • Techniques pour des systèmes d'authentification et d'autorisation robustes. 
  • Mise en œuvre du contrôle d'accès au réseau (NAC). 
  • Aspects pratiques de la gestion des accès dans un réseau d'entreprise. 
  • Activités pratiques : Mise en place d'un contrôle d'accès basé sur les rôles sur un réseau. 

Sécurité des Données 

  • Importance du cryptage et du stockage sécurisé des données. 
  • Mise en œuvre et gestion du cryptage à travers différentes couches. 
  • Meilleures pratiques pour la sauvegarde des données et la reprise après sinistre. 
  • Activités pratiques : Cryptage et transmission sécurisée des données sur les réseaux. 

Partie 3 : Sécurité des échanges et des systèmes

Sécurité des échanges 

  • Sécuriser des canaux de communication (courrier électronique, VoIP, transfert de données). 
  • Mise en œuvre de protocoles de sécurité tels que SSL/TLS, HTTPS. 
  • Sécurisation des API et autres interfaces d'échange de données. 
  • Activités pratiques : Configuration de SSL sur un serveur web. 

Sécurité des systèmes (Hardening) 

  • Techniques de hardening pour Windows et Linux. 
  • Configurations de sécurité et meilleures pratiques pour les systèmes d'exploitation. 
  • Mises à jour régulières des systèmes et gestion des correctifs. 
  • Activités pratiques : Analyse des vulnérabilités du système et application de correctifs. 

Partie 4 : Sécurité des applications et perspectives futures

Sécurité des Applications 

  • Sécurité dans le développement et le déploiement d'applications. 
  • Utilisation de pare-feu pour applications web (WAF). 
  • Effectuer des tests de sécurité et des audits sur les applications. 
  • Activités pratiques : Configuration d'un WAF et test des vulnérabilités web courantes. 

Tendances Futures et Amélioration Continue 

  • Technologies émergentes dans le domaine de la sécurité des réseaux (IA, sécurité de l'IoT). 
  • Apprentissage et amélioration continus des pratiques de sécurité des réseaux. 
  • Création d'une culture de sensibilisation à la sécurité au sein des organisations. 
  • Activités pratiques : Discussion et études de cas sur les technologies émergentes et les meilleures pratiques de sécurité.

Méthodologie

  • Présentations interactives 
  • Démonstrations en direct 
  • Sessions de discussion en groupe pour encourager la réflexion collective et l'échange d'idées. 
  • Analyse de cas concrets permettant aux participants d'explorer différents scénarios et d'appliquer leurs connaissances théoriques. 
  • Réalisation d'études de cas pour approfondir la compréhension des concepts abordés et leur application dans des situations réelles.
  • Utilisation de questionnaires interactifs pour évaluer régulièrement la compréhension des participants et favoriser la participation active. 
  • Feedback personnalisé et continu pour orienter les discussions, identifier les lacunes et stimuler l'apprentissage. 

Évaluation

  • Réalisation d’un test initial avant la formation pour évaluer les connaissances préalables. 
  • Evaluation formative via des exercices pratiques permettant l’auto-évaluation de l’apprenant. 
  • Evaluation sommative pour valider le parcours de formation. 
  • Feedback des participants à la fin de la formation pour évaluer la pertinence de la formation et identifier les domaines à améliorer. 
  • Évaluation de la compréhension des concepts clés à travers des quiz ou des travaux écrits. 
  • Questionnaire de fin de formation pour tester les connaissances acquises.


Cours mis à jour en date du 07/06/2024