Apprenez à sécuriser les réseaux et les infrastructures en 3 jours
Administrateurs réseau, Architectes réseau et Chefs de projets
À Paris Campus Cyber ou dans vos locaux
3 jours (21 heures)
CERTIFICATION : Attestation d’Acquisition des Compétences de l’EPITA
La formation en sécurité des systèmes et des réseaux en deux mots
Notre formation en sécurité des réseaux informatiques vous apprend en 3 jours à renforcer la sécurité et la fiabilité de vos réseaux.
Pour cela, elle applique des solutions pertinentes en :
- Architecturage réseau
- Filtrage
- Mise en œuvre de protocoles de sécurité
Cette formation professionnalisante a été élaborée grâce à 40 ans d’expertise informatique de l’EPITA.
Elle est dispensée par des experts en cybersécurité et enseignants-chercheurs des plus grandes institutions du domaine.
Objectifs de la formation
- Former les ingénieurs réseau aux bonnes pratiques en matière d’architecture réseau sécurisée et de protection contre les attaques liées aux protocoles réseau
Cette formation vous intéresse ? Contactez-nous !
La formation en sécurité des systèmes et des réseaux est-elle pour vous ?
- Cartographier les équipements réseau et les systèmes à protéger en scannant le réseau et en identifiant des processus de reconnaissance réseau.
- Modéliser et catégoriser les différents protocoles réseau selon le modèle TCP/IP afin de sécuriser les flux en examinant le rôle de chacun d’entre eux et en identifiant leurs faiblesses et contournements possible à des fins malveillantes.
- Apporter une solution de protection adéquate à chaque équipement et flux réseau afin de se protéger contre les attaques.
- Limiter les accès au réseau en sélectionnant, développant et implémentant les mesures d’authentification pour éviter les intrusions externes.
- Choisir des protocoles de chiffrement adaptés selon la situation et le contenu des échanges circulants pour éviter les intrusions externes dans le réseau et protéger en confidentialité.
- Appliquer les politiques de sécurité proportionnées en segmentant le réseau en niveaux de sensibilité différents pour éviter les intrusions externes dans le réseau et protéger en confidentialité.
- La connaissance du modèle TCP/IP est nécessaire.
- Une expérience dans l’administration systèmes et réseau est un plus.
Salle de formation équipée de postes de travail informatiques disposant de tous les logiciels nécessaires au déroulement de la formation.
pédagogie immersive qui allie apports théoriques, retours d’expériences et cas pratiques pour un ancrage durable des compétences.
Les cas pratiques sont fournis sur un système vulnérable fourni par SECURESPHERE.
Pour les personnes en situation de handicap
La formation en sécurité des systèmes et des réseaux est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.
En savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations.
Programme de la formation en sécurité des systèmes et des réseaux
Sécurité des systèmes d’information
- Analyse de risque
- Principes de sécurité (défense en profondeur, sécurité par défaut, moindre privilège, transparence)
Concepts de cryptographie
- Mécanismes cryptographiques
- Protocoles d’authentification
- Protocoles d’échange de secrets
Les réseaux TCP/IP
- Couche liaison : Ethernet, commutateurs, VLAN, STP
- Couche réseau : IPv4, IPv6, ARP, ICMP, routage, routeurs, VRF
- Couche transport : TCP, UDP
- Protocoles applicatifs liés au réseau : DHCP, résolution de noms (DNS, DNSSEC, LLMNR, MDNS), protocoles de routage (RIP, OSPF, BGP)
Attaques réseau et protections
- Découverte réseau (scans, topologie)
- Interception réseau (man in the middle), écoute passive
- Usurpation
- Dénis de service
- Exploitation de vulnérabilités des piles réseau
- Sauts de VLAN
Briques de sécurité
- Filtrage réseau
- Réseaux distants (VPN) IPsec et TLS
- Authentification 802.1x
- Réseaux Wi-Fi
- Filtrage applicatif (proxy, reverse proxy)
- Journalisation des flux et détection d’intrusion
Architecture
- DMZ et cloisonnement
- Réseaux d’administration
Équipements réseau
- Administration
- Protocoles sécurisés (SSH)
- Durcissement des configurations
- Architecture SDN
- Zero Trust Security
- QUIC, DNS over HTTP
Évaluation des acquis en cours de session au travers de cas pratiques et des questionnaires.
Une attestation d’acquisition des compétences de l’EPITA, vous est délivrée si vous avez validé l’ensemble des compétences visées par la formation.