Formations
« Règles de l’Art »
Nos formations
Réf. ART01 14 Heures Authentification
Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall
Réf. ART04 14 Heures Logs
Réf. ART05 7 Heures Monitoring
Réf. ART06 7 Heures Sécurisation des applications Web - Apache Réf. ART07 14 Heures Sécurité WIFI
Réf. ART08 14 heures Sécurité du Cloud Computing
Introduction
Cryptographie
Les techniques de chiffrement (Symétrique / Asymétrique) Faiblesses des solutions traditionnelles d’authentification Les bases
LDAP, DB PKI, CAS, SAML
Théorie
Le concept AAA (Authentication, Authorization and Accounting) Le SSO
Les protocoles Radius Tacacs 802.1x 802.11x EAP
Les implémentations En OpenSource
Présentation de produits
Travaux pratiques
CONTACT formation@certilience.fr - 0820 200 325
Date Nous consulter
Tarif - Dans nos centres
950 €
HT / PersDurée
2 jours -
14 Heures Lieu Sessions régulières dans nos centres Interventions en entreprisePerfectionnement
Niveau
Horaires 8h30 - 12h30 / 14h - 17h
Tarif - Dans votre entreprise Nous consulter
Connaissances en réseau Connaissances des systèmes
ORDINATEUR PORTABLE NON FOURNI Prérequis
Niveau Bac+2 en informatique Public
Programme
Comprendre les mécanismes généraux de l’authentification.
Etudier les méthodes, protocoles et usages.
OBJECTIFS DE LA FORMATION :
Adapter le moyen d’authentification au besoin
Comprendre comment fédérer l’authentification
Sécuriser son infrastructure
Authentification
Réf. ART01
Date Nous consulter
Tarif - Dans nos centres
950 €
HT / PersDurée
2 jours -
14 Heures Lieu Sessions régulières dans nos centres Interventions en entreprisePerfectionnement
Niveau
Horaires 8h30 - 12h30 / 14h - 17h
Tarif - Dans votre entreprise Nous consulter
Connaissances en réseau Connaissances en système
ORDINATEUR PORTABLE NON FOURNI Prérequis
Administrateur Réseau Administrateur Sécurité
Public
Programme
Optimiser son système d’information au niveau de la performance et de l’administration en activant le minimum de ser- vices et en réduisant les permissions inutiles
OBJECTIFS DE LA FORMATION :
Maîtriser les techniques de durcissement etcomprendre l’intérêt des techniques
Se protéger contre des vulnérabilités non publiées
Durcissement des systèmes Réf. ART02
Systèmes Linux Les bases
Durcissement général Durcissement SSH Durcissement PAM
Tripwire / Iwatch : outils test d’intégrité sur les fichiers Externalisation des logs
Focus Sécurité serveur Web / Reverse proxy : Apache
Durcissement (header, cache, compression, XFF, …) Fail2ban
Dos_evasion
Systèmes Windows
Sécurisation des services
Sécurisation des comptes utilisateurs Gestion des mises à jour
Travaux pratiques : Attaques Contre-mesure
Introduction
Le cloisonnement réseau Usage et Limites
Comment construire une stratégie de filtrage Création des DMZ
Les règles à ne pas oublier Processus de création
Les composants d’un pare feu Filtrage
Translation VPN
Prévention d’intrusion : IPS Dénie de Service : Dos
Gestion de la qualité de service : QoS
Spécificités technologiques Juniper
Checkpoint Fortinet Netasq Sophos UTM
Travaux pratiques
CONTACT formation@certilience.fr - 0820 200 325
Date Nous consulter
Tarif - Dans nos centres
950 €
HT / PersDurée
2 jours -
14 Heures Lieu Sessions régulières dans nos centres Interventions en entreprisePerfectionnement
Niveau
Horaires 8h30 - 12h30 / 14h - 17h
Tarif - Dans votre entreprise Nous consulter
Connaissances en réseau Connaissances en système
ORDINATEUR PORTABLE NON FOURNI Prérequis
Niveau Bac+2 en informatique Public
Programme
Cette formation permet de comprendre tous les aspects d’un pare-feu d’infrastructure.
OBJECTIFS DE LA FORMATION :
Savoir créer une architecture réseau sécurisée
Implémenter et maintenir efficacement une politique de filtrage
Choisir les technologies adaptées à ses besoins
Firewall
Réf. ART03
Introduction aux logs
Présentation des différents formats et protocoles : Format Propriétaire
Format « Cleartext » Syslog
Installation et configuration d’un serveur type syslog : Architecture
Configuration type
Comment configurer les équipements : Firewall
Serveurs Solutions
Architecture LogStash : Installation Configuration Exploitation
Les SIEM : Concept Implémentation Produits du Marché
La législation française
Date Nous consulter
Tarif - Dans nos centres
950 €
HT / PersDurée
2 jours -
14 Heures Lieu Sessions régulières dans nos centres Interventions en entrepriseDébutant
Niveau
Horaires 8h30 - 12h30 / 14h - 17h
Tarif - Dans votre entreprise Bonnes connaissances des systèmes et des réseaux
ORDINATEUR PORTABLE NON FOURNI Prérequis
Niveau Bac+2 en informatique Public
Programme
Cette formation permet d’apprendre la gestion des logs. Le but de cette formation est de donner une vision d’ensemble des pro- blématiques de la supervision et de la gestion des logs.
OBJECTIFS DE LA FORMATION :
Savoir installer une solution de gestion des logs
Savoir configurer la remonté des logs
Savoir exploiter la solution au quotidien
Logs
Réf. ART04
Introduction Linux : L’Historique Le Noyau Linux Les distributions
Introduction Monitoring : Les objectifs Les architectures Les services
Configuration :
Les protocoles de supervision Les services supervisés Les notifications
Administration :
La gestion des alertes Le reporting
La sauvegarde et la restauration
Travaux pratiques :
Installation, configuration et administration d’une solution
CONTACT formation@certilience.fr - 0820 200 325
Date Nous consulter
Tarif - Dans nos centres
475 €
HT / PersDurée
1 jour -
7 Heures Lieu Sessions régulières dans nos centres Interventions en entrepriseDébutant
Niveau
Horaires 8h30 - 12h30 / 14h - 17h
Tarif - Dans votre entreprise Nous consulter
Bonnes connaissances des systèmes et des réseaux
ORDINATEUR PORTABLE NON FOURNI Prérequis
Administrateur réseaux Ingénieur en sécurité et réseaux Responsable de la sécurité des systèmes d’informations
Public
Programme
Cette formation permet d’acquérir les compétences nécessaires à l’administration d’une solution de monitoring. Elle aborde également l’aspect production et contrainte de supervision
OBJECTIFS DE LA FORMATION :
Savoir installer un système linux
Savoir configurer une solution de monitoring
Savoir exploiter la solution de monitoring
Monitoring
Réf. ART05
Introduction à Apache Installation Configuration Utilisation de SSL Hardening Apache
Directives à repositionner sur une installation stan- dard
Les directives à éviter Hardening PHP
Le fichier php.ini suPHP
Ajout de briques
Utilisation de mod Evasive Activation de modsecurity
Présentation de modsecurity Activation des règles Création des règles Gestion des alertes Utilisation de fail2ban
Ecriture de règles
Interconnecter modsecurity et fail2ban
Date Nous consulter
Tarif - Dans nos centres
475 €
HT / PersDurée
1 jour -
7 Heures Lieu Sessions régulières dans nos centres Interventions en entrepriseDébutant
Niveau
Horaires 8h30 - 12h30 / 14h - 17h
Tarif - Dans votre entreprise Connaissances en réseau
Connaissances en système
ORDINATEUR PORTABLE NON FOURNI Prérequis
Administrateur réseau
Ingénieur en sécurité et réseaux Responsable de la sécurité des systèmes d’informations
Public
Programme
Apprentissage de mise en place de solutions simples pour se protéger des attaques les plus répandues.Savoir installer un système linux
OBJECTIFS DE LA FORMATION :
Durcir la configuration d’apache
Ajouter les bons composants pour protéger votre site web
Sécurisation des applications Web sur apache
Réf. ART06
Introduction : Le wifi 802.11…
Protocoles et bases : RADIUS, PKI, …
Sécurisation du WIFI :
Les problèmes liés au Réseau sans fil La base : WEP / WPA
802.11x et les protocoles associés (EAP-xxx, …) Authentification AD / Certificat
Sécurisation d’un accès public (Hotspot) : Les attaques
Les bonnes pratiques
Travaux pratiques :
Services RADIUS, AD et PKI de Microsoft Technologies Aruba et Fortinet
CONTACT formation@certilience.fr - 0820 200 325
Date Nous consulter
Tarif - Dans nos centres
950 €
HT / PersDurée
2 jours -
14 Heures Lieu Sessions régulières dans nos centres Interventions en entreprisePerfectionnement
Niveau
Horaires 8h30 - 12h30 / 14h - 17h
Tarif - Dans votre entreprise Nous consulter
Connaissances en réseau
ORDINATEUR PORTABLE NON FOURNI Prérequis
RSSI
Responsable Système et Réseau Consultant Sécurité
Agence gouvernementale Informaticien averti
Public
Programme
Comprendre et mettre en œuvre une infrastructure wifi sécurisée.
OBJECTIFS DE LA FORMATION :
Configurer une infrastructure wifi et l’exploiter
Administrer ses accès invité
Sécurité WIFI
Réf. ART07
Introduction au cloud computing : Modèles : SaaS, PaaS, IaaS Types : public, privé, hybride
Sécurité : défis dans le nuage
Présentation du sujet - Pourquoi est-ce difficile?
Virtualisation et multi-location
L'évaluation des risques pour la migration
La sécurité des infrastructures dans le nuage La gestion de patch et de configuration La sécurité des réseaux et la virtualisation La sécurité et l’impact pour les applications La sécurité des données
Les risques et la gouvernance pour le cloud computing La nécessité des politiques internes et des exigences Service Level Agreements (SLA)
Les modèles de gouvernance pour le nuage et la gestion des risques La réversibilité
Audit et évaluation du cloud
Audit du cloud à distance et sur place Les évaluations pour le nuage
Cloud Security Alliance et A6 CloudAudit [2]
Pen tester le nuage
La sécurité des données dans le cloud Types de chiffrement et disponibilité Les données et leur cycle de vie La gestion des clés de chiffrement
Gestion des identités et des Accès (IAM)
Architecture IAM et sa pertinence dans le “cloud”
Normes d'authentification et d'autorisation
La gestion des comptes, la fédération et le provisionnement
Date Nous consulter
Tarif - Dans nos centres
950 €
HT / PersDurée
2 jours -
14 Heures Lieu Sessions régulières dans nos centres Interventions en entrepriseIntermédiaire
Niveau
Horaires 8h30 - 12h30 / 14h - 17h
Tarif - Dans votre entreprise Connaissances en réseau et système
ORDINATEUR PORTABLE NON FOURNI Prérequis
RSSI
Responsable Système Réseau Consultant Sécurité
Consultant Cloud
Public
Programme
Comprendre les nouveaux défis de Sécurité du Cloud Computing
OBJECTIFS DE LA FORMATION :
Comprendre la sécurité pour chaque modèle Cloud (Saas, PaaS, IaaS)
Mise en place de Politique de Sécurité, Evaluation des risques, Gouvernance et Réversibilité du Cloud Computing
Evaluation globale de la Sécurité d’un modèle de Cloud Computing
Protection des données dans le Cloud le long de leur cycle de vie