> Formations > Technologies numériques > Cybersécurité > Sécurité systèmes et réseaux > Formation Sécurité systèmes et réseaux > Formations > Technologies numériques > Formation Sécurité systèmes et réseaux
Formation incontournable Formation référencée dans le catalogue Clé en main d’un OPCO

Formation : Sécurité systèmes et réseaux

faire face aux menaces avec la CyberRange d’Airbus CyberSecurity

Sécurité systèmes et réseaux

faire face aux menaces avec la CyberRange d’Airbus CyberSecurity
Télécharger le programme Partager cette formation


Ce cours pratique vous montrera comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Après avoir étudié quelques menaces pesant sur le système d’information, vous apprendrez le rôle des divers équipements de sécurité dans la protection de l’entreprise.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. SCR
Prix : 2860 € H.T.
  4j - 28h00
Pauses-café et
déjeuners offerts
Financements




Ce cours pratique vous montrera comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Après avoir étudié quelques menaces pesant sur le système d’information, vous apprendrez le rôle des divers équipements de sécurité dans la protection de l’entreprise.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Connaître les failles et les menaces des systèmes d’information
  • Maîtriser le rôle des divers équipements de sécurité
  • Concevoir et réaliser une architecture de sécurité adaptée
  • Mettre en œuvre les principaux moyens de sécurisation des réseaux
  • Sécuriser un système Windows et Linux

Public concerné
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Prérequis
Bonnes connaissances en réseaux et systèmes.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Programme de la formation

Risques et menaces

  • Attaques “couches basses”.
  • Forces et faiblesses du protocole TCP/IP.
  • Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF, etc.
  • Déni de service et déni de service distribué.
  • Attaques applicatives.
  • HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.).
  • DNS : attaque Dan Kaminsky.
Travaux pratiques
Connexion sur la plateforme CyberRange, prise en main d’une machine Linux/Windows pour naviguer en mode commande et graphique. Utilisation de l’analyseur réseau Wireshark.

Les outils au quotidien

  • Les outils et techniques disponibles.
  • Tests d’intrusion : outils et moyens.
  • Les types de scans, détection du filtrage, firewalking.
  • Détection des vulnérabilités (scanners, sondes IDS, etc.).
  • Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure.
  • Monter une architecture et s’entraîner avec CyberRange (architecture, système d’exploitations, composant, etc.).
  • Les scénarios disponibles sur CyberRange : cyber-attaques (réseau, system, web), trafic (dns, ftp, ping, http), etc.
Travaux pratiques
Exécution d’un scénario sur CyberRange pour effectuer des scans de vulnérabilité web (ping, scan de port, scan vulnérabilité web, dump des utilisateurs en base de données, génération de trafic).

Architectures de sécurité

  • Quelles architectures pour quels besoins ?
  • Plan d’adressage sécurisé : RFC 1918.
  • Translation d’adresses (FTP comme exemple).
  • Le rôle des zones démilitarisées (DMZ).
  • Sécurisation de l’architecture par la virtualisation.
  • Firewall : pierre angulaire de la sécurité. Actions et limites des firewalls réseaux traditionnels.
  • Proxy serveur, firewall, relais applicatif.
  • Reverse proxy, filtrage de contenu, cache et authentification.
Travaux pratiques
Mise en œuvre d’un proxy cache web (Squid) sur CyberRange.

Sécurité des données

  • Les concepts fondamentaux de la cryptographie. Les principaux outils du marché, l'offre des éditeurs.
  • Tendances actuelles. L’offre antivirale, complémentarité des éléments. EICAR, un “virus” à connaître.
  • Chiffrements symétrique et asymétrique. Fonctions de hachage.
  • Services et concepts cryptographiques.
  • Principes et algorithmes cryptographiques (DES, 3DES, AES, RC4, RSA, DSA, ECC).
  • Authentification de l’utilisateur. L’importance de l’authentification réciproque.
  • Gestion et certification des clés publiques, révocation, renouvellement et archivage des clés.
  • L'infrastructure de gestion des clés (IGC/PKI).
  • Algorithme Diffie-Hellman. Attaque de l'homme du milieu (man in the middle).
  • Certificats X509. Signature électronique. Radius. LDAP.
  • Vers, virus, trojans, malwares et keyloggers.
Travaux pratiques
Déploiement d’un relais SMTP et d’un proxy HTTP/FTP Antivirus.

Sécurité des échanges

  • Le protocole IPSec.
  • Présentation du protocole.
  • Modes tunnel et transport. ESP et AH.
  • Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...).
  • Les protocoles SSL/TLS.
  • Présentation du protocole. Détails de la négociation.
  • Analyse des principales vulnérabilités.
  • Attaques sslstrip et sslsnif.
  • Le protocole SSH. Présentation et fonctionnalités.
  • Différences avec SSL.
Travaux pratiques
Exécution d’un scénario d’analyse des vulnérabilités SSL sur CyberRange pour mettre en évidence les vulnérabilités SSL/TLS. Réalisation d’une attaque man in the middle sur une session SSL.

Sécuriser un système, le “hardening”

  • Présentation du hardening.
  • Insuffisance des installations par défaut.
  • Critères d’évaluation (TCSEC, ITSEC et critères communs).
  • Sécurisation de Windows.
  • Gestion des comptes et des autorisations.
  • Contrôle des services.
  • Configuration réseau et audit.
  • Sécurisation de Linux.
  • Configuration du noyau.
  • Système de fichiers.
  • Gestion des services et du réseau.
Travaux pratiques
Exemple de sécurisation d’un système Windows et Linux.

Audit

  • Supervision et administration.
  • Impacts organisationnels.
  • Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure. Quels sont les produits disponibles ?
  • Traitement des informations remontées par les différents équipements de sécurité.
  • Réagir efficacement en toute circonstance.
  • Veille technologique. Site de référence et panorama des outils d'audit.
Travaux pratiques
Analyse de fichiers logs système de machines sur CyberRange.


Modalités pratiques
Travaux pratiques
La CyberRange d’Airbus CyberSecurity est utilisée pour réaliser et jouer des scénarios réalistes comprenant de véritables cyber-attaques.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • France Travail sous réserve de l’acceptation de votre dossier par votre conseiller France Travail.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • France Travail sous réserve de l’acceptation de votre dossier par votre conseiller France Travail.

Financement par les actions collectives ou clé en main
Jusqu’à 100% de prise en charge des frais pédagogiques de la formation dans la cadre des actions collectives ou des tarifs négociés avec les actions « clé en main » mises en place par les OPCO. Cliquez sur l’OPCO pour découvrir les modalités financières associées

Avis clients
3,8 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
HAREL T.
19/11/24
5 / 5

Cours très intéressant avec un intervenant fort passionné qui n’hésite pas à partager des informations en plus de son cours pour approfondir le sujet
JÉRÉMIE B.
19/11/24
5 / 5

Meilleur intervenant que j ai pu avoir. Ouverture d ’esprit je vois que je ne connais pas grand chose il va falloir cravacher
ETIENNE M.
19/11/24
3 / 5

Formation intéressante mais hors sujet vis à vis du programme. Ce dernier est censé être orienté sécurité systèmes et réseaux donc d’un point de vue défense. Or la formation était orientée offensif avec une présentation exhaustive d’outils d’attaques notamment avec de l’IA. Ce n’était pas inintéressant mais quand même hors sujet et je ne peux pas réutiliser grand chose pour mes activités.




Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance