Formation
EXP101 - Concevoir et Mettre en oeuvre la sécurité du système d'information
Protégez-vous des attaques et garantissez la fiabilité de vos données
Objectif
- Évaluer les risques internes et externes liés à l'utilisation d'Internet
- Comprendre comment garantir la fiabilité et la confidentialité des données grâce aux différentes solutions sécurisantes
- Acquérir une méthodologie pour la mise en oeuvre de la sécurité des réseaux
Public concerné
- Responsables informatique
- Administrateurs réseaux
- Techniciens
- Webmasters
- Responsables de la sécurité informatique
Niveau requis
- Il est nécessaire d'avoir une bonne connaissance des réseaux Window, Unix ou du protocole TCP/IP
À propos
- Code : EXP101
- Durée : 4 Jours
Tarification
- 1 000 € H.T. / Jour
- 10 participants maximum par session.
- S'inscrire
Programme
Développer la politique de sécurité
- La sécurité et la continuité
- Les applications et les outils disponibles
La sécurité des systèmes Unix et Windows
- La gestion de l'authentification (Radius, Kerberos)
- La gestion de services réseau
La sécurité client
- Les certificats clients
- Les options de sécurité des navigateurs
La sécurité serveur
- L'authentification des utilisateurs
- Protéger l'accès au serveur
Mise en place de l'Intranet via le réseau public
- Le déploiement d'un réseau privé virtuel (VPN)
- Les méthodes d'authentification (PAP, CHAP)
Les méthodes de piratage et les types d'attaques
- Les attaques sur les protocoles
- Les faiblesses des services
- Les virus et chevaux de Troie
La mise en place de certificats
- Les serveurs de certificats
- Les certificats numériques
Les techniques cryptographiques
- L'objectif du cryptage
- Les normes et leurs possibilités
Les serveurs proxy
- L'architecture d'un proxy
- La gestion des proxies avec des firewalls.
Architecture et configuration des firewalls
- Les différents types de firewalls
- Les règles du filtrage
- Les règles de la translation d'adresse
- La mise en oeuvre d'une DMZ
- L'intégration d'un firewall dans le réseau d'entreprise.
Détection et surveillance des faiblesses
- Les informations à surveiller
- Analyse du trafic réseau
Mise en place de la sécurité des données de l'entreprise
- Évaluation des besoins de l'entreprise
- Règles de la mise en place d'un plan de sécurité
- La veille technologique
- Les organismes officiels
- Les coûts
Les avantages
- L'assimilation d'une méthodologie pour la mise en oeuvre d'une sécurité performante des réseaux.
- Une formation rythmée par une pédagogie qui repose sur des exemples concrets et des ateliers pratiques.
- Les conseils de consultants experts en sécurité du SI.