Apprenez à sécuriser les réseaux et les infrastructures en 3 jours

PROFIL IDÉAL
Administrateurs réseau, Architectes réseau et Chefs de projets
LIEU
À Paris Campus Cyber ou dans vos locaux
DURÉE
3 jours (21 heures)
Sessions inter-entreprises
Sessions intra-entreprise
Sessions inter-entreprises
Tarif :
2 250 € HT par stagiaire
PROCHAINES SESSIONS :
Du 27 au 29 novembre 2024
Sessions intra-entreprise
Tarif :
11 500 € HT le stage (jusqu’à 10 stagiaires inscrits)
PROCHAINES SESSIONS :
À convenir ensemble

CERTIFICATION : Attestation d’Acquisition des Compétences de l’EPITA

Notre formation en sécurité des réseaux informatiques vous apprend en 3 jours à renforcer la sécurité et la fiabilité de vos réseaux.

Pour cela, elle applique des solutions pertinentes en :

  • Architecturage réseau
  • Filtrage
  • Mise en œuvre de protocoles de sécurité

Cette formation professionnalisante a été élaborée grâce à 40 ans d’expertise informatique de l’EPITA.

Elle est dispensée par des experts en cybersécurité et enseignants-chercheurs des plus grandes institutions du domaine.

  • Former les ingénieurs réseau aux bonnes pratiques en matière d’architecture réseau sécurisée et de protection contre les attaques liées aux protocoles réseau
Cette formation vous intéresse ? Contactez-nous !
Fill out my online form.
Compétences acquises
  • Cartographier les équipements réseau et les systèmes à protéger en scannant le réseau et en identifiant des processus de reconnaissance réseau.
  • Modéliser et catégoriser les différents protocoles réseau selon le modèle TCP/IP afin de sécuriser les flux en examinant le rôle de chacun d’entre eux et en identifiant leurs faiblesses et contournements possible à des fins malveillantes.
  • Apporter une solution de protection adéquate à chaque équipement et flux réseau afin de se protéger contre les attaques.
  • Limiter les accès au réseau en sélectionnant, développant et implémentant les mesures d’authentification pour éviter les intrusions externes.
  • Choisir des protocoles de chiffrement adaptés selon la situation et le contenu des échanges circulants pour éviter les intrusions externes dans le réseau et protéger en confidentialité.
  • Appliquer les politiques de sécurité proportionnées en segmentant le réseau en niveaux de sensibilité différents pour éviter les intrusions externes dans le réseau et protéger en confidentialité.
Quels sont les prérequis ?
  • La connaissance du modèle TCP/IP est nécessaire.
  • Une expérience dans l’administration systèmes et réseau est un plus.
Quels sont les moyens techniques alloués ?

Salle de formation équipée de postes de travail informatiques disposant de tous les logiciels nécessaires au déroulement de la formation.

Quelle est la méthode pédagogique ?

pédagogie immersive qui allie apports théoriques, retours d’expériences et cas pratiques pour un ancrage durable des compétences.

Les cas pratiques sont fournis sur un système vulnérable fourni par SECURESPHERE.

Comment êtes-vous évalué ?

Évaluation des acquis en cours de session au travers de cas pratiques et des questionnaires.

Une attestation d’acquisition des compétences de l’EPITA, vous est délivrée si vous avez validé l’ensemble des compétences visées par la formation.

La formation en sécurité des systèmes et des réseaux est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.

En savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations.

INTRODUCTION
  • Analyse de risque
  • Principes de sécurité (défense en profondeur, sécurité par défaut, moindre privilège, transparence)
  • Mécanismes cryptographiques
  • Protocoles d’authentification  
  • Protocoles d’échange de secrets  
SÉCURITÉ RÉSEAU
  • Couche liaison : Ethernet, commutateurs, VLAN, STP
  • Couche réseau : IPv4, IPv6, ARP, ICMP, routage, routeurs, VRF
  • Couche transport : TCP, UDP
  • Protocoles applicatifs liés au réseau : DHCP, résolution de noms (DNS, DNSSEC, LLMNR, MDNS), protocoles de routage (RIP, OSPF, BGP)
  • Découverte réseau (scans, topologie)
  • Interception réseau (man in the middle), écoute passive
  • Usurpation
  • Dénis de service
  • Exploitation de vulnérabilités des piles réseau
  • Sauts de VLAN
ARCHITECTURES SÉCURISÉES
  • Filtrage réseau
  • Réseaux distants (VPN) IPsec et TLS
  • Authentification 802.1x
  • Réseaux Wi-Fi
  • Filtrage applicatif (proxy, reverse proxy)
  • Journalisation des flux et détection d’intrusion
  • DMZ et cloisonnement
  • Réseaux d’administration
  • Administration
  • Protocoles sécurisés (SSH)
  • Durcissement des configurations
ÉVOLUTIONS
  • Architecture SDN
  • Zero Trust Security
  • QUIC, DNS over HTTP

Envie de vous inscrire ? Des questions ?

Ces formations pourraient aussi vous intéresser :
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation longue
programme certifiant

Titre RNCP niveau 7 : Formation de reconversion d’Expert en Cybersécurité

Devenez expert en cybersécurité informatique avec une formation diplômante et finançable. Maîtrisez la gestion opérationnelle de la crise cyber, de la sécurité des données, des systèmes et des réseaux

Public: Informaticiens
Durée: 80 jours
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation courte

SECURE PROJECT : Formation pour l’intégration de la sécurité dans les projets

Apprenez en 3 jours à sécuriser vos projets informatiques avec une formation délivrant une Attestation de l’EPITA

Public: Informaticiens, Managers
Durée: 3 jours
Retour en haut de page