Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
Introduction – Qu'est-ce que la sécurité ?
- Quelques définitions de base et comment penser à la sécurité
- Profils des attaquants, ou qui pourrait vouloir nous attaquer et pourquoi
- Gestion simple du risque, ou quoi sécuriser en premier lieu
- Évaluation des menaces et des vulnérabilités
- Sources de bonnes pratiques et recommandations
Mécanismes de base de la confidentialité et de l'intégrité
- Cryptage – algorithmes de base, où ils sont utilisés et ce qu'ils nous apportent
- Attaques cryptographiques – quels algorithmes éviter et pourquoi
- Intégrité – comment protéger les données contre la modification
- Certificats et infrastructure à clé publique (PKI)
- Attaques par interposition (man-in-the-middle)
- Stockage sécurisé des mots de passe
- Cassage des mots de passe et fuites de bases d'utilisateurs – qu'est-ce que cela signifie ?
Services de sécurité dans les réseaux
- Modèle AAA (Authentication, Authorization, Accounting)
- Protocoles d'authentification et d'autorisation (RADIUS, TACACS, Kerberos)
- IEEE 802.1x – authentification des utilisateurs et des appareils
- Protection des services dans les réseaux locaux (DHCP Snooping, Dynamic ARP Inspection)
Systèmes de sécurité
- Pare-feu – types, méthodes de fonctionnement, configuration
- Systèmes de prévention des intrusions (IPS/IDS)
- Protection contre la fuite des données (DLP)
- Systèmes de journalisation d'événements
Réseaux sans fil
- WEP, WPA, WPS – qu'est-ce que cela signifie ?
- Tentative d'attaque, ou ce qui peut être obtenu à partir du trafic intercepté
Construction de réseaux étendus – connexion des sites
- Protocoles de tunnelisation de trafic – bases
- Tunnels VPN – types (site-to-site et remote access)
- Réseaux VPN d'entreprise versus réseaux publics – qu'est-ce que cela signifie ?
- Problèmes de sécurité – ou quels solutions ne pas utiliser
Test de sécurité
- Tests de pénétration – qu'est-ce que cela signifie ?
- Scanning de réseaux et détection des vulnérabilités
- Tentative d'attaque réseau
Pré requis
- connaissance des principes de base concernant les réseaux informatiques (adressage IP, Ethernet, services de base – DNS, DHCP)
- connaissance des systèmes d'exploitation Windows et Linux (administration de base, terminal système)
Audience
- personnes responsables de la sécurité des réseaux et des services,
- administrateurs de réseaux et systèmes souhaitant connaître les systèmes de sécurité,
- tous ceux intéressés par le sujet.
28 Heures
Nos clients témoignent (1)
Le formateur avait une excellente connaissance de FortiGate et a bien transmis le contenu. Un grand merci à Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Formation - FortiGate 7.4 Administration
Traduction automatique