• Aucun résultat trouvé

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

N/A
N/A
Protected

Academic year: 2022

Partager "Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR"

Copied!
10
0
0

Texte intégral

(1)

Formations

« Règles de l’Art »

(2)

Nos formations

Réf. ART01 14 Heures Authentification

Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall

Réf. ART04 14 Heures Logs

Réf. ART05 7 Heures Monitoring

Réf. ART06 7 Heures Sécurisation des applications Web - Apache Réf. ART07 14 Heures Sécurité WIFI

Réf. ART08 14 heures Sécurité du Cloud Computing

(3)

Introduction

Cryptographie

Les techniques de chiffrement (Symétrique / Asymétrique) Faiblesses des solutions traditionnelles d’authentification Les bases

LDAP, DB PKI, CAS, SAML

Théorie

Le concept AAA (Authentication, Authorization and Accounting) Le SSO

Les protocoles Radius Tacacs 802.1x 802.11x EAP

Les implémentations En OpenSource

Présentation de produits

Travaux pratiques

CONTACT formation@certilience.fr - 0820 200 325

Date Nous consulter

Tarif - Dans nos centres

950 €

HT / Pers

Durée

2 jours -

14 Heures Lieu Sessions régulières dans nos centres Interventions en entreprise

Perfectionnement

Niveau

Horaires 8h30 - 12h30 / 14h - 17h

Tarif - Dans votre entreprise Nous consulter

Connaissances en réseau Connaissances des systèmes

ORDINATEUR PORTABLE NON FOURNI Prérequis

Niveau Bac+2 en informatique Public

Programme

Comprendre les mécanismes généraux de l’authentification.

Etudier les méthodes, protocoles et usages.

OBJECTIFS DE LA FORMATION :

Adapter le moyen d’authentification au besoin

Comprendre comment fédérer l’authentification

Sécuriser son infrastructure

Authentification

Réf. ART01

(4)

Date Nous consulter

Tarif - Dans nos centres

950 €

HT / Pers

Durée

2 jours -

14 Heures Lieu Sessions régulières dans nos centres Interventions en entreprise

Perfectionnement

Niveau

Horaires 8h30 - 12h30 / 14h - 17h

Tarif - Dans votre entreprise Nous consulter

Connaissances en réseau Connaissances en système

ORDINATEUR PORTABLE NON FOURNI Prérequis

Administrateur Réseau Administrateur Sécurité

Public

Programme

Optimiser son système d’information au niveau de la performance et de l’administration en activant le minimum de ser- vices et en réduisant les permissions inutiles

OBJECTIFS DE LA FORMATION :

 Maîtriser les techniques de durcissement etcomprendre l’intérêt des techniques

 Se protéger contre des vulnérabilités non publiées

Durcissement des systèmes Réf. ART02

Systèmes Linux Les bases

Durcissement général Durcissement SSH Durcissement PAM

Tripwire / Iwatch : outils test d’intégrité sur les fichiers Externalisation des logs

Focus Sécurité serveur Web / Reverse proxy : Apache

Durcissement (header, cache, compression, XFF, …) Fail2ban

Dos_evasion

Systèmes Windows

Sécurisation des services

Sécurisation des comptes utilisateurs Gestion des mises à jour

Travaux pratiques : Attaques Contre-mesure

(5)

Introduction

Le cloisonnement réseau Usage et Limites

Comment construire une stratégie de filtrage Création des DMZ

Les règles à ne pas oublier Processus de création

Les composants d’un pare feu Filtrage

Translation VPN

Prévention d’intrusion : IPS Dénie de Service : Dos

Gestion de la qualité de service : QoS

Spécificités technologiques Juniper

Checkpoint Fortinet Netasq Sophos UTM

Travaux pratiques

CONTACT formation@certilience.fr - 0820 200 325

Date Nous consulter

Tarif - Dans nos centres

950 €

HT / Pers

Durée

2 jours -

14 Heures Lieu Sessions régulières dans nos centres Interventions en entreprise

Perfectionnement

Niveau

Horaires 8h30 - 12h30 / 14h - 17h

Tarif - Dans votre entreprise Nous consulter

Connaissances en réseau Connaissances en système

ORDINATEUR PORTABLE NON FOURNI Prérequis

Niveau Bac+2 en informatique Public

Programme

Cette formation permet de comprendre tous les aspects d’un pare-feu d’infrastructure.

OBJECTIFS DE LA FORMATION :

 Savoir créer une architecture réseau sécurisée

 Implémenter et maintenir efficacement une politique de filtrage

 Choisir les technologies adaptées à ses besoins

Firewall

Réf. ART03

(6)

Introduction aux logs

Présentation des différents formats et protocoles : Format Propriétaire

Format « Cleartext » Syslog

Installation et configuration d’un serveur type syslog : Architecture

Configuration type

Comment configurer les équipements : Firewall

Serveurs Solutions

Architecture LogStash : Installation Configuration Exploitation

Les SIEM : Concept Implémentation Produits du Marché

La législation française

Date Nous consulter

Tarif - Dans nos centres

950 €

HT / Pers

Durée

2 jours -

14 Heures Lieu Sessions régulières dans nos centres Interventions en entreprise

Débutant

Niveau

Horaires 8h30 - 12h30 / 14h - 17h

Tarif - Dans votre entreprise Bonnes connaissances des systèmes et des réseaux

ORDINATEUR PORTABLE NON FOURNI Prérequis

Niveau Bac+2 en informatique Public

Programme

Cette formation permet d’apprendre la gestion des logs. Le but de cette formation est de donner une vision d’ensemble des pro- blématiques de la supervision et de la gestion des logs.

OBJECTIFS DE LA FORMATION :

 Savoir installer une solution de gestion des logs

 Savoir configurer la remonté des logs

Savoir exploiter la solution au quotidien

Logs

Réf. ART04

(7)

Introduction Linux : L’Historique Le Noyau Linux Les distributions

Introduction Monitoring : Les objectifs Les architectures Les services

Configuration :

Les protocoles de supervision Les services supervisés Les notifications

Administration :

La gestion des alertes Le reporting

La sauvegarde et la restauration

Travaux pratiques :

Installation, configuration et administration d’une solution

CONTACT formation@certilience.fr - 0820 200 325

Date Nous consulter

Tarif - Dans nos centres

475 €

HT / Pers

Durée

1 jour -

7 Heures Lieu Sessions régulières dans nos centres Interventions en entreprise

Débutant

Niveau

Horaires 8h30 - 12h30 / 14h - 17h

Tarif - Dans votre entreprise Nous consulter

Bonnes connaissances des systèmes et des réseaux

ORDINATEUR PORTABLE NON FOURNI Prérequis

Administrateur réseaux Ingénieur en sécurité et réseaux Responsable de la sécurité des systèmes d’informations

Public

Programme

Cette formation permet d’acquérir les compétences nécessaires à l’administration d’une solution de monitoring. Elle aborde également l’aspect production et contrainte de supervision

OBJECTIFS DE LA FORMATION :

 Savoir installer un système linux

 Savoir configurer une solution de monitoring

 Savoir exploiter la solution de monitoring

Monitoring

Réf. ART05

(8)

Introduction à Apache Installation Configuration Utilisation de SSL Hardening Apache

Directives à repositionner sur une installation stan- dard

Les directives à éviter Hardening PHP

Le fichier php.ini suPHP

Ajout de briques

Utilisation de mod Evasive Activation de modsecurity

Présentation de modsecurity Activation des règles Création des règles Gestion des alertes Utilisation de fail2ban

Ecriture de règles

Interconnecter modsecurity et fail2ban

Date Nous consulter

Tarif - Dans nos centres

475 €

HT / Pers

Durée

1 jour -

7 Heures Lieu Sessions régulières dans nos centres Interventions en entreprise

Débutant

Niveau

Horaires 8h30 - 12h30 / 14h - 17h

Tarif - Dans votre entreprise Connaissances en réseau

Connaissances en système

ORDINATEUR PORTABLE NON FOURNI Prérequis

Administrateur réseau

Ingénieur en sécurité et réseaux Responsable de la sécurité des systèmes d’informations

Public

Programme

Apprentissage de mise en place de solutions simples pour se protéger des attaques les plus répandues.Savoir installer un système linux

OBJECTIFS DE LA FORMATION :

Durcir la configuration d’apache

 Ajouter les bons composants pour protéger votre site web

Sécurisation des applications Web sur apache

Réf. ART06

(9)

Introduction : Le wifi 802.11…

Protocoles et bases : RADIUS, PKI, …

Sécurisation du WIFI :

Les problèmes liés au Réseau sans fil La base : WEP / WPA

802.11x et les protocoles associés (EAP-xxx, …) Authentification AD / Certificat

Sécurisation d’un accès public (Hotspot) : Les attaques

Les bonnes pratiques

Travaux pratiques :

Services RADIUS, AD et PKI de Microsoft Technologies Aruba et Fortinet

CONTACT formation@certilience.fr - 0820 200 325

Date Nous consulter

Tarif - Dans nos centres

950 €

HT / Pers

Durée

2 jours -

14 Heures Lieu Sessions régulières dans nos centres Interventions en entreprise

Perfectionnement

Niveau

Horaires 8h30 - 12h30 / 14h - 17h

Tarif - Dans votre entreprise Nous consulter

Connaissances en réseau

ORDINATEUR PORTABLE NON FOURNI Prérequis

RSSI

Responsable Système et Réseau Consultant Sécurité

Agence gouvernementale Informaticien averti

Public

Programme

Comprendre et mettre en œuvre une infrastructure wifi sécurisée.

OBJECTIFS DE LA FORMATION :

Configurer une infrastructure wifi et l’exploiter

Administrer ses accès invité

Sécurité WIFI

Réf. ART07

(10)

Introduction au cloud computing : Modèles : SaaS, PaaS, IaaS Types : public, privé, hybride

Sécurité : défis dans le nuage

Présentation du sujet - Pourquoi est-ce difficile?

Virtualisation et multi-location

L'évaluation des risques pour la migration

La sécurité des infrastructures dans le nuage La gestion de patch et de configuration La sécurité des réseaux et la virtualisation La sécurité et l’impact pour les applications La sécurité des données

Les risques et la gouvernance pour le cloud computing La nécessité des politiques internes et des exigences Service Level Agreements (SLA)

Les modèles de gouvernance pour le nuage et la gestion des risques La réversibilité

Audit et évaluation du cloud

Audit du cloud à distance et sur place Les évaluations pour le nuage

Cloud Security Alliance et A6 CloudAudit [2]

Pen tester le nuage

La sécurité des données dans le cloud Types de chiffrement et disponibilité Les données et leur cycle de vie La gestion des clés de chiffrement

Gestion des identités et des Accès (IAM)

Architecture IAM et sa pertinence dans le “cloud”

Normes d'authentification et d'autorisation

La gestion des comptes, la fédération et le provisionnement

Date Nous consulter

Tarif - Dans nos centres

950 €

HT / Pers

Durée

2 jours -

14 Heures Lieu Sessions régulières dans nos centres Interventions en entreprise

Intermédiaire

Niveau

Horaires 8h30 - 12h30 / 14h - 17h

Tarif - Dans votre entreprise Connaissances en réseau et système

ORDINATEUR PORTABLE NON FOURNI Prérequis

RSSI

Responsable Système Réseau Consultant Sécurité

Consultant Cloud

Public

Programme

Comprendre les nouveaux défis de Sécurité du Cloud Computing

OBJECTIFS DE LA FORMATION :

 Comprendre la sécurité pour chaque modèle Cloud (Saas, PaaS, IaaS)

 Mise en place de Politique de Sécurité, Evaluation des risques, Gouvernance et Réversibilité du Cloud Computing

 Evaluation globale de la Sécurité d’un modèle de Cloud Computing

 Protection des données dans le Cloud le long de leur cycle de vie

Sécurité du Cloud Computing

Réf. ART08

Références

Documents relatifs

EAP-SIM, RFC 4186, " Extensible Authentication Protocol Method for Global System for Mobile Communications (GSM) Subscriber Identity Modules (EAP-SIM) ", 2006. EAP-AKA,

ÉTAPE 1 : dans un premier temps, on ajoute le code TVA intracommunautaire de type "Achat" et dans "Type d'opération" on doit indiquer une ligne dont

Ce module couvre les concepts fondamentaux de sécurité et les directives qui peuvent aider les administrateurs de systèmes Linux et Windows à assurer la sécurité de leurs

Pour assurer une sécurité maximum, la seule règle présente par défaut doit être celle qui interdit l’accès à tous les paquets entrants et sortants ; d’autres règles

Diplôme de l’Institut d’Etudes Politiques de Paris – Services publics Maîtrise de droit des affaires, Université Panthéon – Sorbonne Langues : allemand, anglais, tchèque. •

Concrète et complète, cette formation Sécurité Informatique et Réseau constitue une introduction à la sécurité des briques techniques fondamentales présentes dans toutes

Une des conséquences de l’utilisation de ce protocole réside alors dans le fait que l’on ne peut pas réellement établir une notion de « contexte de session » dans le

• Un MITM entre le client et le serveur permet de récupérer l'entièreté des applications, de l'Os et des données. De plus, un spoofing permet de propager ses