Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Avancée en sécurité informatique et gestion proactive des menaces réseau

Avancée en sécurité informatique et gestion proactive des menaces réseau

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Maîtriser l'administration avancée des systèmes de sécurité informatique tels que Symantec ProxySG, Check Point et Fortinet pour une gestion proactive des menaces.
  • Se préparer efficacement aux certifications reconnues comme CompTIA Security+, Fortinet NSE, et Stormshield en maîtrisant des aspects majeurs de la sécurité des réseaux, de la gestion des identités et de la protection des données.
  • Acquérir une solide compétence en configuration et gestion des pare-feux, avec une attention particulière pour les systèmes de prévention et de détection des intrusions (IPS/IDS).
  • Développer une expertise pratique dans l'utilisation de technologies spécifiques, telles que Keycloak pour l'administration SSO et Wireshark pour l'analyse réseau, afin d'améliorer la sécurité et les performances des infrastructures réseau.
  • Renforcer les compétences en résolution de problèmes d'authentification, surveillance de la performance des réseaux, déploiement des politiques de sécurité et analyse des menaces, grâce à des exercices pratiques en laboratoire.

1. ANALYSE DE LA SÉCURITÉ RÉSEAU ET IDENTIFICATION DES FAILLES

  • Étude des différents équipements et échanges au sein d'un réseau local
  • Identification et analyse des maillons faibles (PC, switch, firewall, etc.)
  • Méthodes d'analyse du trafic pour détecter les risques et les types d'attaques : attaques DDoS, malwares, chevaux de Troie
  • Utilisation d'outils d'attaque pour la mise sur écoute et les attaques involontaires : Scapy, Hping, Metasploit

2. GESTION DE L'IDENTITÉ ET DE LA SÉCURITÉ DES DONNÉES

  • Exploration des systèmes d'authentification des utilisateurs et machines : Active Directory, LDAP
  • Importance de stratégies robustes de mot de passe
  • Étude des technologies de gestion de l'identité et des accès : Keycloak pour l'administration SSO

3. PROTECTION DU RÉSEAU ET SÉCURITÉ DES SYSTÈMES

  • Construction d'une architecture réseau sécurisée : VLAN, DMZ, VPN
  • Configuration efficace d'un firewall pour la protection du réseau
  • Sécurité du Wi-Fi : concepts de WPA2 et d'authentification Radius
  • Sécurité des systèmes : hardening, procédures et méthodes pour renforcer la sécurité d'un système

4. ADMINISTRATION AVANCÉE DES SYSTÈMES

  • Administration et configuration de systèmes tels que Symantec ProxySG, Check Point et Fortinet
  • Gestion proactive des menaces à l'aide d'outils comme FortiAnalyzer et FortiMail
  • Préparation à des certifications reconnues : CompTIA Security+, Fortinet NSE, Stormshield

5. DÉTECTION DES INTRUSIONS ET PRÉVENTION

  • Utilisation des systèmes de prévention et de détection des intrusions (IPS/IDS)
  • Configuration et gestion de pare-feux : Palo Alto Networks
  • Analyse de la sécurité réseau avec des outils d'analyse comme Wireshark

6. EXERCICES PRATIQUES ET ÉTUDES DE CAS

  • Mises en situation réelle pour renforcer les compétences acquises
  • Analyse de cas réels d'attaques et de failles de sécurité
  • Exercices de mise en pratique des outils et méthodes étudiées dans les modules précédents

7. RÉVISION ET PRÉPARATION À LA CERTIFICATION

  • Révision des concepts et techniques clés abordés tout au long de la formation
  • Conseils et méthodologies pour la préparation aux certifications CompTIA Security+, Fortinet NSE, Stormshield

Public visé
Cette formation s'adresse principalement aux professionnels du domaine de l'informatique et des télécommunications souhaitant renforcer leurs compétences en sécurité informatique et réseau. Plus spécifiquement, elle est pertinente pour les profils tels que les administrateurs systèmes et réseaux, chargés de la mise en place, de la maintenance et de la sécurisation des infrastructures informatiques d'une entreprise. Les ingénieurs en télécommunications, chargés de concevoir et d'exploiter les réseaux de communication, ainsi que les responsables de la sécurité des systèmes d'information (RSSI), qui supervisent la protection des informations et des systèmes informatiques d'une organisation, pourront également bénéficier de cette formation. En outre, les techniciens de support trouveront un intérêt à suivre ce programme pour développer une meilleure compréhension des problématiques de sécurité et améliorer ainsi leur capacité à résoudre les incidents liés.
Prérequis
Posséder une solide connaissance en administration de systèmes et de réseaux, notamment sur les systèmes d'exploitation Windows et Unix Avoir une bonne maîtrise des protocoles TCP/IP Comprendre les concepts de sécurité, d'authentification, et de gestion de certificats Avoir suivi des formations préalables spécifiques sur la sécurité des réseaux, telles que celles portant sur FortiGate, Check Point, ou Stormshield, ou posséder une expérience équivalente Être familier avec une variété de technologies et de concepts de sécurité, incluant les pare-feux, le routage, et les infrastructures réseau Être muni d'un ordinateur relié à Internet, possédant une caméra, un micro et un haut-parleur.
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter