Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Dimension: px
Commencer à balayer dès la page:

Download "Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France"

Transcription

1 RÉSEAUX ET SÉCURITÉ Powered by TCPDF (www.tcpdf.org)

2 Réseaux et Sécurité CYCLE CERTIFIANT RESPONSABLE SÉCURITÉ DES SI Réf: KUR Durée : 12 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cycle vous apportera toutes les connaissances nécessaires à la définition et la mise en oeuvre de la politique de sécurité de l'entreprise. Vous apprendrez à répondre aux impératifs de sécurité dans les communications IT et l'architecture du système d'information. Ce cycle traitera aussi de normes ISO relatives à ce domaine, avec un focus particulier sur l'analyse de risques et la mise en place d'un plan de secours et de continuité. Contenu de cette formation Responsable Sécurité SI: -La sécurité des Systèmes d'information -Sensibilisation et communication -La sécurité des réseaux et de l'internet -La sécurité des applications et la supervision -L'analyse de risques -Le plan de secours et de continuité PROGRAMME DE FORMATION La sécurité des Systèmes d'information -La notion et les types de risque (potentialité, impact, accident, erreur, malveillance). -La classification DIC. La gestion du risque (prévention, protection, report de risque, externalisation). -RSSI, chef d'orchestre de la sécurité. Rôle et responsabilité. -Les cadres normatifs et réglementaires. Vers la gouvernance informatique, les liens avec ITIL et CMMI. -La norme ISO dans une démarche Systèmes de management. La certification ISO L'analyse de risque. Comment constituer sa propre base de connaissances menaces/vulnérabilités. -Les méthodes en activité : EBIOS/FEROS, MEHARI. -Les audits de sécurité. Les bonnes pratiques de la norme appliquées à la sécurité. Sensibilisation et communication -Mettre en place un plan de sensibilisation et de communication. -La charte de sécurité, son existence légale, son contenu, sa validation. -Couverture des risques. Plans de secours, de continuité, de reprise et de gestion de crise. -Concevoir des solutions optimales. Démarche pour les solutions de sécurisation adaptées pour chaque action. -Définition d'une architecture cible. Choisir entre IDS et IPS, le contrôle de contenu comme nécessité. -Déployer un projet PKI, les pièges à éviter. Les techniques d'authentification, SSO, fédération d'identité. -Les principes juridiques applicables au SI. La responsabilité civile délictuelle et contractuelle. -Recommandations pour une sécurisation légale du SI. La cyber-surveillance des salariés, limites et contraintes légales.

3 La sécurité des réseaux et de l'internet -Evolution de la cybercriminalité. Nouveaux usages (Web 2.0, virtualisation, Cloud Computing...) et risques associés. -Outils et méthodes d'intrusion par TCP-IP. Les attaques applicatives (DNS, HTTP, SMTP, etc.). -Sécurité des postes clients. Les menaces : backdoor, virus, rootkit... Le rôle du firewall personnel et ses limites. -Sécurité du sans-fil (Wi-fi et Bluetooth). Attaques spécifiques (Wardriving, failles WEP et EAP). -Technologie firewall et proxy. Evolution de l'offre Firewall (appliance, VPN, IPS, UTM...). -Techniques cryptographiques. Algorithmes à clé publique : Diffie Hellman, RSA... Scellement et signature-électronique. -Sécurité pour l'intranet/extranet. Les attaques sur SSL/TLS (sslstrip, sslnif...). AnnuaireLDAP et sécurité. -Réseaux Privés Virtuels (VPN). IPSec. Les modes AH et ESP, IKE et la gestion des clés. La sécurité des applications et la supervision -Les principales techniques d'attaque des applications (buffer overflow, XSS, SQL Injection, vol de session...). -Le processus SDL (Security Development Lifecycle). Utilisation de la technique de " fuzzing ". -Les outils de revue de code orientés sécurité. Le Firewall applicatif (WAF). Hardening et vérification d'intégrité. -Gestion et supervision active de la sécurité. Les tableaux de bord Sécurité. La norme ISO Les missions du RSSI dans le suivi de la sécurité. Les audits de sécurité (techniques ou organisationnels). -Les tests de vulnérabilité ou tests d'intrusion. Les outils Sondes IDS, Scanner VDS, Firewall IPS. -Consigner les preuves et riposter efficacement. Se tenir informé des nouvelles vulnérabilités. -Gérer les mises à niveaux. Savoir réagir en cas d'incidents. Les services indispensables : où les trouver. L'analyse de risques -Rappels sur les terminologies ISO Identification et classification des risques. -L'analyse de risques selon l'iso. -Les méthodes d'analyse de risques EBIOS 2010 et MEHARI Les autres méthodes internationales. -Comment choisir la meilleure méthode sur la base d'exemples et études de cas pratique. -Une méthode globale ou une méthode par projet. -Le vrai coût d'une analyse de risques. Le plan de secours et de continuité -Les enjeux pour l'entreprise d'une stratégie de continuité : lois et réglementations, normes et standards. -Définir la stratégie de continuité. -Les phases d'un projet plan de continuité.

4 -L'analyse des risques pour le plan de continuité. -L'identification des activités critiques. -Les éléments et le budget pour élaborer les scénarios. -Les équipes de secours : constitution, rôles... Les principes de déclenchement du plan de secours. PROFIL STAGIAIRES & PRÉ-REQUIS Ingénieur, expert, consultant en informatique. Bonnes connaissances en systèmes et réseaux informatiques. PRIX Paris : HT TTC Province : HT TTC DATES DE FORMATIONS Paris,Lyon,Aix,Nantes,Rennes,Toulouse,Bordeaux,Bruxelles,Strasbourg,Lille,Geneve,Sophia-antipolis,Luxembourg : Nous consulter. Powered by TCPDF (www.tcpdf.org)

5 Réseaux et Sécurité CYCLE CERTIFIANT ADMINISTRATEUR RÉSEAUX Réf: KAR Durée : 13 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cycle vous apportera toutes les connaissances nécessaires à la compréhension, l'installation et l'administration des réseaux d'entreprise. Vous apprendrez le fonctionnement et la mise en œuvre des principaux protocoles réseaux tels que TCP/IP, DNS, HTTP, ainsi que des différents équipements d'interconnexion comme les commutateurs et les routeurs. Un module entièrement dédié à la sécurité des systèmes et des réseaux complétera ce cycle de formation. Contenu de cette formation Administrateur réseaux: -Principes généraux et les différents réseaux -Alternatives de raccordement et réseaux locaux (LAN) -TCP/IP et les protocoles de haut niveau -Routeurs Cisco, mise en œuvre sur IP -Le routeur Cisco au quotidien -Risques et menaces, architectures de sécurité PROGRAMME DE FORMATION Principes généraux et les différents réseaux -Un réseau pour quoi faire? Les différents éléments et leur rôle. -Classification des différents types de réseaux. -Avantages et inconvénients des différentes technologies. -Quelles technologies pour quels besoins? -Introduction au modèle client/serveur. -Partager les ressources. Nature et objet d'un protocole. -Le modèle ISO/OSI : quel intérêt? Les sept couches. Alternatives de raccordement et réseaux locaux (LAN) -La paire torsadée, coaxial et fibre optique. -Principe et règle de câblage. Le sans fil. -Pourquoi et quand utiliser un réseau local? -Le type d'adressage du standard Ethernet. -Contraintes, avantages et mode de fonctionnement d'ethernet (CSMA/CD). -Plusieurs débits de 10 Mo à plusieurs Go (10/100 base T/Gigabit Ethernet/...). -Les réseaux locaux sans fil (802.11x). -Les différents équipements, leurs rôles et leurs avantages respectifs.

6 Création d'un réseau local avec des switch et des stations de travail. Installation d'un analyseur réseau. Configuration des adresses paramètres IP sur les stations de travail. Identifier et travailler avec les adresses MAC, requêtes ARP et la table ARP. Tests de connexion entre les stations. TCP/IP et les protocoles de haut niveau -Les contraintes d'adressage des réseaux. Le protocole IP. -Le plan d'adressages. Le Broadcast et le Multicast. -Les protocoles TCP et UDP. Notion de numéro de port. -Le service de nom DNS. Rôle et intérêt. -Les principes de fonctionnement. La notion de domaine. -Le serveur DHCP. Les principes de base. -Savoir attribuer des adresses IP dynamiquement. Les autres services rendus par DHCP. -Les protocoles de messagerie SMTP, POP3, IMAP4. Le HTTP, HTTPS, FTP, TELNET et SSH. Exemple d'utilisation de FTP entre les postes de travail et le serveur FTP (prise de trace et analyse des trames et paquets). Connexion en telnet sur les routeurs (prise de trace et analyse des trames et paquets). Intégration des postes de travail en tant que client DNS et DHCP. Routeurs Cisco, mise en œuvre sur IP -L'architecture d'un routeur Cisco. -Installation et configuration. -Configuration des commutateurs Cisco. -Configurer le routage IP. Les protocoles de routage. -Routage à vecteurs de distance RIP v1 et v2. EIGRP. Principes de fonctionnement. Traitement des boucles. -Les protocoles de routage OSPF. Base de données et topologie. Les états de liens. La convergence. -Topologie, tables, boucles, routes, routage politique. Routage multicast. -Configurer un routeur pour les réseaux WAN. -La translation d'adresses. Les adresses publiques et les adresses privées. -Les accès pour une application donnée. Les Access-List étendue. Raccordement physique des routeurs. Configuration des adresses IP sur les routeurs. Identifier et travailler avec les adresses MAC, les requêtes ARP et la table ARP des routeurs. Analyser la table de routage. Tests de connexion entre stations et routeurs. Configuration d'une table de translation. Le routeur Cisco au quotidien -Comment récupérer le mot de passe. -Les états du registre de configuration. Télécharger une nouvelle version de packlogiciel.

7 -Sauvegarder via TFTP. Téléchargement d'une nouvelle configuration. -La supervision du routeur. La vérification sur logiciel. -La gestion des modifications et de la configuration. -La sécurité. Les adresses publiques et les adresses privées. -Les techniques de maintenance. Reconnaître et réparer des composants matériels défectueux. -Maintenance matérielle. Tests des interfaces. Maintenance logicielle. Debugging. Sauvegarde et réinstallation de configuration et IOS via le réseau. Récupération après perte d'ios en Flash. Récupération et remplacement de mot de passe. Risques et menaces, architectures de sécurité -Introduction à la sécurité. -Les attaques "couches basses" et les attaques applicatives. -Quelles architectures pour quels besoins? -Firewall : pierre angulaire de la sécurité. -Proxy serveur et relais applicatif. -Sécurité des données et des échanges. -Sécuriser un système, le "Hardening". -Audit et sécurité au quotidien. Installation et utilisation de Wireshark. Mise en œuvre d'une attaque applicative. Installation d'un proxy Cache/Authentification. Déploiement d'un relais SMTP et d'un proxy HTTP/FTP Antivirus. Réalisation d'une attaque Man in the Middle sur une session SSL. Mise en œuvre d'ipsec. PROFIL STAGIAIRES & PRÉ-REQUIS Techniciens informatiques. Connaissances de base en informatique. PRIX Paris : HT TTC Province : HT TTC DATES DE FORMATIONS Paris,Lyon,Aix,Nantes,Rennes,Toulouse,Bordeaux,Bruxelles,Strasbourg,Lille,Geneve,Sophia-antipolis,Luxembourg : Nous consulter. Powered by TCPDF (www.tcpdf.org)

8 Réseaux et Sécurité Systèmes d'exploitation SÉCURISER UN SYSTÈME LINUX/UNIX Réf: SRX Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage très pratique et technique vous montrera comment sécuriser des serveurs Linux, au moyen d'outils et logiciels libres, ces outils sont nombreux, mûrs et adoptés par les principaux acteurs du marché. À l'issue de cette formation, les participants sauront définir une stratégie de sécurité, sécuriser des serveurs Linux/Unix et maintenir un niveau de sécurité constant dans le temps. Le cours prévoit entre autres les thèmes suivants: sécurisation du système «isolé», sécurisation du réseau dans l'entreprise, mener à bien un audit de sécurité. - Introduction - La sécurité et l'open source - L'installation trop complète : l'exemple de Linux - La sécurité locale du système - La sécurité au niveau réseau - Les utilitaires d'audit de sécurité PROGRAMME DE FORMATION Introduction - Pourquoi sécuriser un système : de quoi doit-on se protéger, de qui, pourquoi peut-on être attaqué? Les utilisateurs, l'authentification - Dès le départ, définir une stratégie d'authentification sécurisée - Gestion des mots de passe, «éducation» des utilisateurs - Qui doit avoir un shell? - Qui doit pouvoir se connecter? - La notion de pseudo user Le cryptage des mots de passe - Les différents algorithmes de chiffrement Stockage d'un mot de passe Chiffrement d'un mot de passe (openssl, crypt/md5) Vérification d'un mot de passe Quelques algorithmes de chiffrement sur Unix et en réseau - Stockage des mots de passe cryptés et protections - Le durcissement des mots de passe utilisateurs - Exemples d'attaques par dictionnaire La sécurité et l'open source Les implications de l'open source

9 - Les corrections sont rapides, les bugs sont rendus publics Problèmes liés au code (bugs connus) et donc exploités par les hackers - La technique d'approche d'un hacker : connaître les failles = savoir attaquer - Exemple d'«exploit» d'une vulnérabilité et solution de sécurisation - Quelle solution : mise à jour des logiciels, changement de logiciel? L'installation trop complète : l'exemple de Linux Choisir une distribution dite «sécurisée» - Debian, RedHat et les autres distributions Installation d'un système à partir d'une distribution classique - Eviter le piège de l'installation facile - Le maître mot : n'installer que le minimum requis - Méthodes d'ajout ou de suppression de composants logiciels Le noyau - Allégement du noyau (utiliser le minimum pour vos besoins) - Drivers de périphériques, fonctionnalités, etc - Quelle version choisir, comment se renseigner, où trouver l'information, les patches - Les modules Simplicité d'administration, mais risque éventuel! La sécurité locale du système La gestion des droits - Exemples de malveillance et d'inadvertance - Faible permissivité par défaut, ouvrir les droits sans en accorder trop - Vérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer - L'importance des droits sur les répertoires - Vérification automatisée : un changement de droit est il légitime? - Les droits des fichiers exécutables (identité d'un processus, setuid/setgid bit) - Gestion des processus identité réelle, identité effective Les systèmes de fichiers - Avantages du montage de quelques d'un FS en lecture seule

10 - Les attributs des fichiers, disponibilité et intérêt, gestion de l'effacement physique - Récupérer un fichier effacé? - Les outils comme Tripwire ou Aide, les scripts d'audit du changement La gestion des fichiers de log - Conservation des logs, combien de temps, pour quoi faire? - Problème d'espace disque induit par les logs d'un service - L'outil d'analyse des logs : logwatch - Réagir en temps réel : exemple de script PAM - Paramétrage de PAM dans les différents contextes - Renforcer les règles PAM concernant l'authentification des comptes - Intérêt de restreindre les ressources du système au niveau PAM Environnement sécurisé par SELinux - Confinement de l'exécution des processus - Terminologie DAC, MAC, RBAC, contexte, modèle, - Définition de la politique de sécurité - Outils d'administration La sécurité au niveau réseau La gestion des services : deux précautions valent mieux qu'une - Utiliser un firewall? Utiliser les wrappers? - Mettre en place des filtres d'accès aux services - Configurer un firewall de manière sécurisée, la bonne démarche de sécurisation au niveau réseau Quels outils pour vérifier l'accessibilité d'un service - Les techniques et outils de test d'accès aux services - Les commandes de diagnostic Le filtrage du trafic au niveau IP - Mise en place d'un firewall NetFilter sous Linux - Philosophie et syntaxe de iptables La gestion des services

11 - De quoi ai-je besoin? - Qu'est-ce que ce service qui écoute sur ce port? - Le super serveur xinetd, flexibilité, fiabilité, filtrage, lutte anti-attaque DOS - Les restrictions d'accès par le wrapper, les fichiers de trace - Réaliser un audit des services actifs Les attaques DOS - Technique d'approche et but cherché - Comment y remédier, ou plutôt y résister, les outils et leur paramétrage Le problème de l'écoute du trafic réseau - Paramétrage de ssh (clés, fichiers, commandes, stratégie, ) - "tunnels ssh" pour les applications de l'informatique existante Les utilitaires d'audit de sécurité Les principaux logiciels de crackage - Des produits propriétaires et les alternatives libres - Crack, John the Ripper, Qcrack Des produits OpenSource liés à la sécurité - Panorama des systèmes de détection d'intrusion HIDS et NIDS - TRIPWIRE / AIDE - SNORT - Tester la vulnérabilité avec NESSUS (richesse des rapports) Méthodologie et webographie - Démarche de mise en oeuvre d'un outil de sécurité - Les sites liés à la sécurité, la check-list sécurité PROFIL STAGIAIRES & PRÉ-REQUIS Ce cours s'adresse aux administrateurs de serveurs et de réseaux ayant le souci de mettre en oeuvre des serveurs sécurisés. Bonnes connaissances en administration des systèmes et réseaux. PRIX Paris : HT TTC

12 Province : HT TTC DATES DE FORMATIONS Paris,Lyon,Aix,Nantes,Rennes,Toulouse,Bordeaux,Bruxelles,Strasbourg,Lille,Geneve,Sophia-antipolis,Luxembourg : Nous consulter. Powered by TCPDF (www.tcpdf.org)

13 Systèmes d'exploitation Réseaux et Sécurité WINDOWS 2008/2003, SÉCURISER L'INFRASTRUCTURE Réf: WSE Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous apportera toutes les connaissances nécessaires afin de sécuriser vos environnements Windows Server 2003/2008 et de mettre en oeuvre les outils de sécurité qui y sont intégrés. Vous verrez comment sécuriser l'os, l'active Directory, créer une architecture PKI, protéger vos données ou encore vos accès réseaux. - Rappel : les fondamentaux de la sécurité informatiq- La sécurité du système d'exploitation - Gestion des correctifs sous Windows 2003/2008 Server - Sécurisation de l'active Directory - Cryptage, gestion des certificats et architecture PKI - L'authentification : la clef de la sécurité - La protection de données - La protection d'accès réseau NAP - Mise en place de la sécurité réseau - Sécurisation des accès distants PROGRAMME DE FORMATION de cette formation Windows sécurité Des démonstrations et des manipulations de type travaux pratiques alterneront avec le cours de manière à fournir une illustration concrète des thèmes étudiés Les travaux pratiques ont lieu sous Windows 2003 Serveur Programme de cette formation Windows sécurité Rappel : les fondamentaux de la sécurité informatique - Les différents types de problèmes de sécurité : sécurité du réseau, sécurité des systèmes et des services, sécurité des utilisateurs La sécurité d'entreprise et la sécurité d hôte - Identification des fonctionnalités clés d'une infrastructure sécurisée - Maintien de l'intégrité de données Détecter les intrusions Eviter les interruptions de service La sécurité du système d exploitation - Option d'installation minimale et mode Core pour sécuriser le système - La gestion des rôles, des fonctionnalités et des services : la segmentation de l administration - La virtualisation avec Hyper V : consolidation et sécurisation des serveurs - Meilleure gestion de l environnement d exécution des programmes

14 - Le Contrôle des comptes utilisateur (UAC) intérêt et mise en œuvre - Le pare feu Windows de cette formation Windows sécurité Paramétrages et réglages de base pour la sécurisation d un serveur Windows 2008 Gestion des correctifs sous Windows 2003/2008 Server - Vocabulaire : service pack, correctif logiciel, correctif de sécurité - Analyse de l'environnement : l'outil Hfnetchk - Scripts de gestion de correctif, déploiement : l'outil Qchain - Autres méthodes : examen de clefs de registre, les outils Qfecheck et HotfixWSUS : intérêt et mise en œuvre - Gestion des correctifs côté client : Windows Update, Windows Update Corporate, MBSA, SMS, outils tiers de cette formation Windows sécurité Chaînage de correctifs, utilisation de MBSA Sécurisation de l Active Directory - Principe de base pour la sécurité de l AD - Protection des objets par les ACL et protection contre l effacement accidentel - Mise en place de délégations et mise en place d'une stratégie de sécurité d'entreprise avec les GPO - Savoir mettre en place une isolation de domaine AD - Les serveurs RODC : intérêt et mise en œuvre de cette formation Windows sécurité Sécurisation de l'active Directory Granularité des mots de passe Installation et paramétrage d un RODC Cryptage, gestion des certificats et architecture PKI - Les bases de PKI - Gestion des certificats et des clés privées - Le rôle de serveur de certificats : mise en œuvre et paramétrage de cette formation Windows sécurité Mise en place d un serveur de certificats Administrations de base des certificats Sécurisation des accès web avec HTTPS L authentification : la clef de la sécurité - Fonctionnement du protocole Kerberos et centre de distribution de clés Kerberos (KDC)

15 - Kerberos avec les cartes à puces et la biométrie - Création et déploiement de solutions de certificats pour cartes à puce - L authentification multi-facteurs pour augmenter la sécurité - Mise en place de l audit de l authentification de cette formation Windows sécurité Tests de fonctionnement du protocole Kerberos Auditer les accès aux comptes et aux objets La protection de données - Rappel sur la nécessité de protéger l intégrité des données - Analyse des technologies de protection de données - Rappel sur les fondamentaux de la sécurité NTFS - Mise en place d EFS : Encrypting File System Limites d EFS - Mise en œuvre des agents de récupération EFS - La technologie BitLocker sur Windows 2008 Server et Windows Vista de cette formation Windows sécurité Mise en place d EFS Récupération de données avec un agent de récupération La protection d'accès réseau NAP - Principe du NAP - Les serveurs NPS Mis en place de stratégie d accès - Contrôles des PC internes et externes de cette formation Windows sécurité Mise en place de NAP avec contrôles d accès obligatoires Limiter l'accès au réseau pour les machines non conformes avec DHCP Mise en quarantaine des clients Mise en place de la sécurité réseau - Les avancées en termes de sécurité réseau sous Windows 2003/2008 Server - Sécuriser l'accès au domaine avec IPsec - Le firewall avancé de Windows 2008 Server de cette formation Windows sécurité Mise en œuvre d IPSec sous Windows Paramétrage avancée du firewall

16 Sécurisation des accès distants - Configuration et administration du service RAS - Service d'authentification IAS : architecture et protocole RADIUS - Les VPN : principe du tunneling Mise en place de VPN via Internet ou l intranet en utilisant le tunneling PPTP, L2P, L2TP de cette formation Windows sécurité Mise en place d un serveur RAS et d un serveur RADIUS sous Windows 2008 Server PROFIL STAGIAIRES & PRÉ-REQUIS Administrateurs et Ingénieurs système. Bonnes connaissances de TCP/IP, de l'administration de Windows Server 2003 ou 2008 et de l'active Directory. PRIX Paris : HT TTC Province : HT TTC DATES DE FORMATIONS Paris,Lyon,Aix,Nantes,Rennes,Toulouse,Bordeaux,Bruxelles,Strasbourg,Lille,Geneve,Sophia-antipolis,Luxembourg : Nous consulter. Powered by TCPDF (www.tcpdf.org)

17 Réseaux et Sécurité Systèmes d'exploitation WINDOWS 2012, SÉCURISER L'INFRASTRUCTURE Réf: DIU Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous apportera toutes les connaissances nécessaires en vue de sécuriser votre environnement Windows Server 2012 et mettre en œuvre les outils de sécurité qui y sont intégrés. Vous verrez comment sécuriser l'os, l'active Directory, créer une architecture PKI, protéger vos données et vos accès réseaux. -La sécurité du système d'exploitation -Certificats et architecture PKI -Sécurisation de l'active Directory -La protection de données -La protection d'accès réseau NAP -VPN et IPSec PROGRAMME DE FORMATION La sécurité du système d'exploitation -Option d'installation minimale et mode Core. -Le contrôle d'accès dynamique des comptes utilisateur. -Le firewall avancé de Windows 2012 Server. -Ouverture de session et authentification Windows : authentification NTLM. -Mise en œuvre de la gestion des mises à jour (WSUS). -Evaluer, identifier et gérer la sécurité avec les outils : MSAT, MBSA, MSCM. Paramétrages et réglages de base pour la sécurisation d'un serveur Windows Certificats et architecture PKI -Les bases de PKI. -Gestion des certificats et des clés privées. -Le rôle de serveur de certificats. -L'architecture PKI à 2 niveaux. -Serveur d'autorité de certification : autorité de certification (AD-CS). Mise en place d'un serveur de certificats. Administration de base des certificats. Sécurisation des accès Web avec HTTPS. Sécurisation de l'active Directory -Principe de base pour la sécurité de l'ad.

18 -Nouveautés des services de certificats Active Directory (AD CS). -RODC (Read-Only Domain Controler) : intérêt et mise en œuvre. -Protection par ACL (liste de contrôle d'accès). Sécurisation de l'active Directory. Granularité des mots de passe. Installation et paramétrage d'un RODC. La protection de données -Rappel sur les fondamentaux de la sécurité NTFS, ReFS. -Mise en place d'efs. Limites d'efs. -BitLocker : cryptage du disque et stockage de la clé de cryptage. Mise en place d'efs. Récupération de données avec un agent. La protection d'accès réseau NAP -Configurer NAP (Network Access Protection). -Contrôle des PC internes et externes. -Configurer la mise en œuvre de NAP pour VPN. -Les serveurs NPS. Composants d'une Infrastructure RADIUS. Mise en place de NAP avec contrôles d'accès obligatoires. Limiter l'accès au réseau pour les machines non conformes avec DHCP. VPN et IPSec -Les VPN : principe du tunneling. -Sécuriser l'accès au domaine avec IPSec. Mise en œuvre d'ipsec sous Windows. Paramétrage avancé du firewall. Mise en place d'un serveur RADIUS. PROFIL STAGIAIRES & PRÉ-REQUIS Administrateurs et ingénieurs systèmes. Bonnes connaissances de TCP/IP, de l'administration de Windows Server 2012 et de l'active Directory. PRIX Paris : HT TTC Province : HT TTC DATES DE FORMATIONS Paris,Lyon,Aix,Nantes,Rennes,Toulouse,Bordeaux,Bruxelles,Strasbourg,Lille,Geneve,Sophia-antipolis,Luxembourg : Nous consulter. Powered by TCPDF (www.tcpdf.org)

19 Réseaux et Sécurité Systèmes d'exploitation WINDOWS 7, SE PROTÉGER CONTRE LES VIRUS ET MALWARES Réf: MAL Durée : 2 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation détaille les virus et malwares informatiques qui dégradent le fonctionnement des ordinateurs et perturbent l'activité des entreprises. A l'issue, vous aurez compris comment ils agissent et serez capables de mettre en place une démarche, de choisir les meilleures techniques et d'utiliser les bons outils pour les détecter et les éradiquer. Contenu de cette formation sécurité windows: -Introduction -Comment se protéger? L'antivirus et le Firewall -Mécanismes d'infection -Identifier pour mieux éradiquer -Prévenir plutôt que guérir PROGRAMME DE FORMATION Introduction -Les concepts de base. -Qu'entend-on par infections virales? -Définition du concept de virus. -La jungle des noms (backdoor, vers, cheval de Troie...). -Les vecteurs d'infection les plus répandus. -Désactivation et contournement des sécurités. Exemples et analyse d'une infection (backdoor, rootkit...). Le spyware et le phishing. Comment se protéger? L'antivirus et le Firewall -Les principes de fonctionnement. -Les types de détection (heuristiques, comportementale...). -Le Packer. -Les fausses alertes. -Présentation du Firewall. -Que peut-il détecter? -Quelles sont ses limites? Test de détection avec les différents types et contournement d'un Firewall.

20 Mécanismes d'infection -Le fonctionnement des programmes. -La relation avec les DLL. -Les injections de code. -Comment détecter une infection au démarrage. -Rappel du démarrage de Windows. -Les outils appropriés. -Les infections et la base de registre. Exemple d'injection virale. Simulation d'un code malicieux en phase de démarrage et techniques d'éradication. Identifier pour mieux éradiquer -L'importance de bien identifier la menace. -Utiliser l'outil le plus approprié. -Eradiquer " l'éternel retour ". -Supprimer les résidus inactifs. Exemple de scripts pour contrer les infections. Comment identifier les sources d'infection. Eradiquer sans formater. Prévenir plutôt que guérir -Sensibiliser les utilisateurs. -Les procédures à mettre en place. -Choisir les bons outils. -Choisir ses systèmes de sécurité. -Les solutions du marché et l'appliance antivirus. Exemple de plan d'action à mettre en place en entreprise. PROFIL STAGIAIRES & PRÉ-REQUIS Technicien, administrateur et ingénieur système/réseau/sécurité. Bonnes connaissances de la gestion de postes Windows en réseau. PRIX Paris : HT TTC Province : HT TTC

21 DATES DE FORMATIONS Paris,Lyon,Aix,Nantes,Rennes,Toulouse,Bordeaux,Bruxelles,Strasbourg,Lille,Geneve,Sophia-antipolis,Luxembourg : Nous consulter. Powered by TCPDF (www.tcpdf.org)

22 Réseaux et Sécurité Systèmes d'exploitation WINDOWS 7, SÉCURITÉ ET PERFORMANCE Réf: WSP Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous apprendra à optimiser les performances de Windows 7, le nouveau système d'exploitation de Microsoft et vous permettra de maîtriser les techniques et outils destinés à assurer un bon niveau de sécurité. Contenu de cette formation Windows 7: -Rappel sur les fondamentaux de la sécurité -Techniques de protection -Les accès et les identités -Protéger les connexions réseau -Les sauvegardes et les points de restauration -Les stratégies et modèles de sécurité -Outils d'analyse et observateur d'événements -Opérations de maintenance PROGRAMME DE FORMATION Rappel sur les fondamentaux de la sécurité -La sécurité physique, des accès et des données. -Les mises à jour et la gestion des failles avec WSUS. -La sécurité des accès réseaux avec le firewall et le proxy. -Comment réduire les menaces et les vulnérabilités. -Les nouveautés comme le centre de maintenance et de sécurité. Panorama des fonctions de sécurité de Windows 7. Techniques de protection -Signature de code pour les pilotes Kernel Mode. -Comment se protéger contre le code malveillant (DEP), -Savoir isoler les services, utiliser Windows Defender. -Fonctions BitLocker Drive Encryption et Bitlocker To Go. Gérer, déplacer les fichiers cryptés. Utiliser Bitlocker To Go. Les accès et les identités -L'authentification NTLM et Kerberos. -Gérer les mots de passe, les certificats.

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réseaux et Sécurité SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réf: SEA Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France RÉSEAUX ET SÉCURITÉ Powered by TCPDF (www.tcpdf.org) Sommaire Formation Cycle certifiant Responsable Sécurité des SI - 5 Cycle certifiant Administrateur réseaux - 8 Sécuriser un système Linux/Unix - 11

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

SECURITE DES SI ET CYBER SECURITE

SECURITE DES SI ET CYBER SECURITE SECURITE DES SI ET CYBER SECURITE Aziz Da Silva WWW.AZIZDASILVA.NET [Company address] Sommaire du Document Formation : Synthèses et Référentiels... 2 Sécurité et Cyber Sécurité : la synthèse technique

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Windows 8.1 Gestion et maintenance du système

Windows 8.1 Gestion et maintenance du système Méthodes d'installation de Windows 8.1 1. Présentation de Windows 8.1 15 2. Les éditions 16 2.1 Windows 8.1 17 2.2 Windows 8.1 Pro 17 2.3 Windows 8.1 Entreprise 17 2.4 Windows RT 8.1 18 3. Types d'installation

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

TUNIS LE : 20, 21, 22 JUIN 2006

TUNIS LE : 20, 21, 22 JUIN 2006 SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Support de Windows 8.1 Préparation à la Certification MCSA - Examen 70-688

Support de Windows 8.1 Préparation à la Certification MCSA - Examen 70-688 Chapitre 1 Méthodes d'installation de Windows 8.1 A. Présentation de Windows 8.1 16 B. Les éditions 17 1. Windows 8.1 17 2. Windows 8.1 Pro 17 3. Windows 8.1 Entreprise 17 4. Windows RT 8.1 18 C. Types

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

FORMATIONS 2010. www.ineovation.fr

FORMATIONS 2010. www.ineovation.fr Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 Contenu de la Formation WS0803 Configuration et dépannage de l infrastructure réseau Windows Server 2008 Page

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012 Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

GOOGLE, OUTILS EN LIGNE

GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) Sommaire Formation Google Apps, utilisateur - 3 Google Apps, administrateur - 5 Office 365, prise en main - 8 Google

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ASI) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ASI) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Systèmes Informatiques 127 jours Ce certificat de Qualification Professionnelle (ou CQP ASI) fait partie des actions collectives du FAFIEC

Plus en détail

Windows 7 Administration de postes de travail dans un domaine Active Directory

Windows 7 Administration de postes de travail dans un domaine Active Directory Installation du client Windows 1. Préparation à l'installation 9 1.1 Centre de Compatibilité Windows 7 11 1.2 ReadyBoost 15 1.3 Choix d'une version 18 1.4 Mise à niveau express 21 1.5 Pré-requis minimaux

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................

Plus en détail

INFORMATIQUE ET SYSTEMES D INFORMATION

INFORMATIQUE ET SYSTEMES D INFORMATION INFORMATIQUE ET SYSTEMES D INFORMATION VOS CONTACTS : Sandrine LIEBART Conseillère Formation Génie Technique et Ecologique, Systèmes d'information Géographique sandrine.liebart@cnfpt.fr Christine JOLLY

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Nicolas BONNET Table des matières 1 Avant-propos Chapitre 1 Généralités 1. Le gestionnaire de serveur.................................. 11 1.1 Création d un groupe de serveurs........................

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

WINDOWS 2003 CLUSTER, MISE EN OEUVRE

WINDOWS 2003 CLUSTER, MISE EN OEUVRE Windows - Systèmes WINDOWS 2003 CLUSTER, MISE EN OEUVRE Réf: WCL Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours permet de découvrir puis de maîtriser les techniques de cluster disponibles

Plus en détail

INFORMATIQUE ET SYSTEMES D INFORMATION

INFORMATIQUE ET SYSTEMES D INFORMATION INFORMATIQUE ET SYSTEMES D INFORMATION VOS CONTACTS : Sandrine LIEBART Conseillère Formation Génie Technique et Ecologique, Systèmes d'information Géographique sandrine.liebart@cnfpt.fr Sylviane BOUGEROLLE

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

CITRIX XENAPP 4.5/5.0, ADMINISTRATION POUR WINDOWS 2003

CITRIX XENAPP 4.5/5.0, ADMINISTRATION POUR WINDOWS 2003 CITRIX XENAPP 4.5/5.0, ADMINISTRATION POUR WINDOWS 2003 Réf: CIA Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours vous permettra de déployer et d'administrer Citrix XenApp, en version 4.5

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP 70-685

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP 70-685 Chapitre 1 Les outils de base A. Introduction 14 B. Pré-requis 15 C. Les outils permettant d'identifier les problèmes 15 1. Le Centre de maintenance (Action Center) 15 a. À quoi sert-il? 15 b. Où le trouver?

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

FORMATION WS0802 CONFIGURATION, GESTION ET MAINTENANCE DES SERVEURS WINDOWS SERVER 2008

FORMATION WS0802 CONFIGURATION, GESTION ET MAINTENANCE DES SERVEURS WINDOWS SERVER 2008 FORMATION WS0802 CONFIGURATION, GESTION ET MAINTENANCE DES SERVEURS WINDOWS SERVER 2008 Contenu de la formation WS0802 Config., gestion, maintenance des serveurs Windows Server 2008 Page 1 sur 5 I. Généralités

Plus en détail

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP... Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP... De nos jours, la sécurité des informations devient une préoccupation critique des décideurs d'entreprise, des clients et fournisseurs.

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Windows 8.1 Installation et configuration

Windows 8.1 Installation et configuration Installation du client Windows 8.1 1. Introduction 11 2. Fonctionnalités nouvelles et améliorées 15 3. Préparation à l'installation 21 3.1 Pré-requis minimaux 21 3.1.1 Poste de travail 21 3.1.2 Tablette

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT FORMATION RESEAUX INITIATION + APPROFONDISSEMENT Aziz Da Silva WWW.AZIZDASILVA.NET Sommaire du Document Formation Réseaux Initiation + Approfondissement... 2 Profils Stagiaires et Prérequis... 2 Prérequis

Plus en détail

Programme Formation INES

Programme Formation INES Programme Formation INES Le cheminement des données de l'abonné à un serveur sur Internet Infrastructures et protocoles. Objectifs et présentation L'objectif principal est d'acquérir les connaissances

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft DirectAccess pour quoi faire? 1. Le nomadisme en quelques mots 15 1.1 Du point de vue de l'utilisateur 15 1.2 Du point de vue de l'exploitant 17 2. Objectifs de DirectAccess 18 2.1 Du point de vue de l'utilisateur

Plus en détail

Windows 8.1 Configuration Préparation à la certification MCSA 70-687

Windows 8.1 Configuration Préparation à la certification MCSA 70-687 Chapitre 1 Installation du client Windows 8.1 A. Introduction 13 B. Fonctionnalités nouvelles et améliorées 17 C. Préparation à l'installation 21 1. Pré-requis minimaux 21 a. Poste de travail 21 b. Tablette

Plus en détail

Avant-propos. Contexte et présentation des technologies SharePoint. Méthodologie et préparation du projet Chapitre 2. Chapitre 1

Avant-propos. Contexte et présentation des technologies SharePoint. Méthodologie et préparation du projet Chapitre 2. Chapitre 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage RI210SHAF dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003 Public Ce cours s adresse aux stagiaires qui sont déjà administrateurs systèmes ou ingénieurs système, ou qui souhaitent le devenir. Connaissances requises Certification CompTIA A+ ou un niveau équivalent

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

Certification MCSA : Administrateur système Windows Server 2012 certifié MCSA

Certification MCSA : Administrateur système Windows Server 2012 certifié MCSA Certification MCSA : Administrateur système Windows Server 2012 certifié MCSA Objectif : La formation Administrateur MCSA Windows Server 2012 d'une durée de 15 jours prépare à la certification Microsoft

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Coupon d'examen MCSA + le guide de préparation Windows 8 (examen 70-687) OFFERT + 1 examen d'entraînement OFFERT

Coupon d'examen MCSA + le guide de préparation Windows 8 (examen 70-687) OFFERT + 1 examen d'entraînement OFFERT Chapitre 1 Installation du client Windows A. Introduction 12 B. Fonctionnalités nouvelles et améliorées 15 C. Préparation à l'installation 17 1. Pré-requis minimaux 17 a. Poste de travail 17 b. Tablette

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Citrix XenApp 6.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 6.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Virtualisation de serveurs

Plus en détail

FORMATIONS 2012. De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux

FORMATIONS 2012. De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux Activite de formation enregistre sous le nume ro : 11 75 45967 75 aupre s du pre fet de la re gion d

Plus en détail

Windows Server 2012 R2 Les bases indispensables pour administrer et configurer votre serveur - 2 Tomes

Windows Server 2012 R2 Les bases indispensables pour administrer et configurer votre serveur - 2 Tomes Introduction 1. Organisation du livre 13 2. Généralités sur Windows Server 2012 R2 14 3. Présentation des nouveautés 14 3.1 Nouveautés au niveau de SMB 14 3.2 Le service WDS 14 3.3 Le service DHCP (Dynamic

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Squid Intégrez un proxy à votre réseau d'entreprise

Squid Intégrez un proxy à votre réseau d'entreprise Avant-propos 1. Introduction 7 2. À qui s'adresse ce livre? 8 3. Structure du livre 8 Les principes de base d un serveur cache 1. Pourquoi un serveur mandataire? 11 2. Le principe d'un serveur mandataire-cache

Plus en détail

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Hacking Edition» Nos formations Réf. HAC01 35 Heures Les techniques d attaques Réf. HAC02 21 Heures Vulnérabilités réseaux et applicatives Réf. HAC03 21 Heures Sécurité des applications Web

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail