SPECIALISTE DE LA FORMATION INFORMATIQUE
pics_comp
Concevoir et mettre en oeuvre la sécurité du système d'information
Description
Avec Internet, les réseaux sont dorénavant ouverts et par conséquent, beaucoup plus exposés aux attaques virales ou autres actes de piratage. Il est donc devenu primordial de savoir faire face à ces différents risques pour protéger les données de l'entreprise et garantir l'intégrité et le bon fonctionnement de son système d'information.
Au cours de cette formation, les participants découvriront les principaux concepts liés à la sécurité des réseaux ainsi que les stratégies et les outils permettant de protéger les infrastructures d'entreprise.
Objectifs
  • évaluer les risques internes et externes liés à l'utilisation d'Internet
  • Comprendre comment garantir la fiabilité et la confidentialité des données grâce aux différentes solutions sécurisantes
  • Acquérir une méthodologie pour la mise en oeuvre de la sécurité des réseaux
Public concerné
  • Responsables informatique
  • Administrateurs réseaux
  • Techniciens
  • Webmasters
  • Responsables de la sécurité informatique
Pré-requis
  • Il est nécessaire d'avoir une bonne connaissance des réseaux Windows ou Unix ou du protocole TCP/IP
Plan détaillé
  • Développer la politique de sécurité
    • La sécurité et la continuité
    • Les applications et les outils disponibles

  • La sécurité des systèmes Unix et Windows
    • La gestion de l'authentification (Radius, Kerberos)
    • La gestion de services réseau

  • La sécurité client
    • Les certificats clients
    • Les options de sécurité des navigateurs

  • La sécurité serveur
    • L'authentification des utilisateurs
    • Protéger l'accès au serveur

  • Mise en place de l'Intranet via le réseau public
    • Le déploiement d'un réseau privé virtuel (VPN)
    • Les méthodes d'authentification (PAP, CHAP)

  • Les méthodes de piratage et les types d'attaques
    • Les attaques sur les protocoles
    • Les faiblesses des services
    • Les virus et chevaux de Troie

  • La mise en place de certificats
    • Les serveurs de certificats
    • Les certificats numériques

  • Les techniques cryptographiques
    • L'objectif du cryptage
    • Les normes et leurs possibilités

  • Les serveurs proxy
    • L'architecture d'un proxy
    • La gestion des proxies avec des firewalls

  • Architecture et configuration des firewalls
    • Les différents types de firewalls
    • Les règles du filtrage
    • Les règles de la translation d'adresse
    • La mise en oeuvre d'une DMZ
    • L'intégration d'un firewall dans le réseau d'entreprise

  • Détection et surveillance des faiblesses
    • Les informations à surveiller
    • Analyse du trafic réseau

  • Mise en place de la sécurité des données de l'entreprise
    • évaluation des besoins de l'entreprise
    • Règles de la mise en place d'un plan de sécurité
    • La veille technologique
    • Les organismes officiels
    • Les coûts

SR220
Durée : 4 j.
Tarif : 2290 € HT
 
detail formation Concevoir et mettre en oeuvre la sécurité du système d'information Plan détaillé
Contact
* tarif dégressif à partir de 2 pers.

KAPTIVE ::.
-------------------------------------------
Renseignement et réservation
-------------------------------------------
contact@kaptive.com

Sessions
Inscription en ligne
Paris
10/02/2014
10/06/2014
13/10/2014
01/12/2014

Possibilité de faire cette formation en intra-entreprise,
nous contacter : contact@kaptive.com

- Kaptive - formation@kaptive.com