Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Expert en sécurité informatique et gestion des menaces réseau

Expert en sécurité informatique et gestion des menaces réseau

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Comprendre en profondeur les principes fondamentaux de la sécurité informatique et réseau, et être capable de les appliquer dans des contextes variés.
  • Maîtriser l'installation, la configuration et la gestion de systèmes de sécurité tels que les pare-feux avancés, les solutions de sécurité spécifiques comme FortiAnalyzer, FortiManager, et autres.
  • Développer des compétences pratiques pour la mise en œuvre de politiques de sécurité, la gestion des utilisateurs et des ressources, la configuration de NAT et VPNs, ainsi que le déploiement de passerelles de sécurité.
  • Acquérir les techniques de planification de sauvegardes et mises à niveau, de surveillance et de dépannage des réseaux, ainsi que de gestion de logs et de rapports.
  • Se préparer à administrer efficacement les solutions de sécurité, à configurer des pare-feux avancés, à mettre en place des systèmes de défense contre divers types de menaces, et à sécuriser les communications, y compris par la cryptographie.

1. FONDAMENTAUX DE LA SÉCURITÉ INFORMATIQUE ET RÉSEAU

  • Introduction à la sécurité informatique
  • Comprendre les menaces et les attaques
  • Comprendre les vulnérabilités et les risques
  • Protocoles de sécurité et standards
  • Introduction à la cybersécurité et à la sécurité des réseaux
  • Comprendre les pare-feux et leur importance dans la sécurité réseau
  • Introduction à la VPN (Virtual Private Network)

2. ADMINISTRATION ET CONFIGURATION DE SYSTÈMES DE SÉCURITÉ

  • Comprendre les différentes technologies de pare-feux
  • Configuration des pare-feux : CheckPoint, Fortinet, Palo Alto Networks, SonicWall
  • Gestion des politiques de sécurité
  • Configuration des VPNs
  • Gestion de la haute disponibilité avec des technologies comme ClusterXL

3. SÉCURISATION DES APPLICATIONS WEB

  • Introduction à la sécurité des applications web
  • Comprendre les vulnérabilités des applications web et comment les atténuer
  • Utilisation de F5 Advanced WAF pour sécuriser les applications web
  • Gestion et prévention des attaques par injection de code SQL
  • Gestion et prévention des attaques par Cross-site scripting (XSS)

4. ADMINISTRATION DES SOLUTIONS DE SÉCURITÉ SPÉCIFIQUES

  • Administration de FortiAnalyzer et FortiManager
  • Comprendre Symantec ProxySG et comment il peut aider à sécuriser l'infrastructure réseau
  • Gestion des accès via des annuaires et authentification des utilisateurs
  • Mise en place et configuration de l'authentification à deux facteurs

5. COMPRENDRE LES PRINCIPES DU DDI AVEC INFOBLOX

  • Introduction au DDI (DNS, DHCP, et IPAM) avec Infoblox
  • Comprendre le rôle du DNS, DHCP et IPAM dans la sécurité réseau
  • Configuration et gestion du DNS, DHCP et IPAM avec Infoblox

6. ANALYSE DES MENACES ET PROTECTION DES DONNÉES

  • Comprendre les différentes formes de menaces (malwares, ransomwares, etc.)
  • Utilisation des outils d'analyse de menaces
  • Protection des données sensibles et confidentialité
  • Concepts de cryptographie pour la protection des données
  • Sauvegarde et restauration des données en cas de violation de sécurité

7. ATELIERS PRATIQUES

  • Exercices pratiques sur la configuration des pare-feux et des VPNs
  • Ateliers sur l'administration de FortiAnalyzer, FortiManager, et Symantec ProxySG
  • Exercices de mise en œuvre de la sécurité des applications web avec F5 Advanced WAF
  • Ateliers sur l'analyse des menaces et la protection des données
  • Exercices pratiques de mise en œuvre des solutions de sécurité dans des environnements réels ou simulés

Public visé
Cette formation s'adresse à un large éventail de professionnels travaillant dans le domaine de la sécurité des systèmes d'information et des réseaux. Elle est particulièrement pertinente pour les administrateurs réseau, ingénieurs et techniciens IT, qui souhaitent renforcer leurs compétences en matière de gestion de la sécurité informatique. Cette formation est également utile pour les responsables de la sécurité informatique, pour qui une compréhension approfondie des technologies de sécurité moderne est essentielle. Les personnes gérant des dispositifs de sécurité tels que FortiGate, les solutions ProxySG Secure Web Gateway ou les équipements Infoblox y trouveront des informations pertinentes pour optimiser leur travail quotidien. Enfin, les décideurs, architectes systèmes et responsables de projets informatiques pourront bénéficier de cette formation pour mieux comprendre et gérer les politiques de sécurité au sein de leur organisation.
Prérequis
Connaissances de base en réseautique, incluant les principes de routage, de commutation et d'adressage IP. Maîtrise des systèmes d'exploitation courants, tels que Windows et Linux. Familiarité avec les concepts de sécurité informatique, en particulier les pare-feux et les protocoles de sécurité. Une expérience pratique avec des outils de sécurité comme les IPS, proxy, et le filtrage de contenu est un plus. Être muni d'un ordinateur relié à Internet, possédant une caméra, un micro et un haut parleur.
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter