Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Dimension: px
Commencer à balayer dès la page:

Download "Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France"

Transcription

1 RÉSEAUX ET SÉCURITÉ Powered by TCPDF (

2 Sommaire Formation Cycle certifiant Responsable Sécurité des SI - 5 Cycle certifiant Administrateur réseaux - 8 Sécuriser un système Linux/Unix - 11 Windows 2008/2003, sécuriser l'infrastructure - 16 Windows 2012, sécuriser l'infrastructure - 20 Windows 7, se protéger contre les virus et malwares - 22 Windows 7, sécurité et performance - 25 Windows 8, sécurité et performance - 28 PKI, mise en oeuvre - 31 Sécurité des applications Web, perfectionnement - 35 Sécurité des applications Web - 37 EJBCA, mise en œuvre d'une solution SSL PKI - 42 Forefront Unified Access Gateway 2010, mise en œuvre - 45 Forefront Threat Management Gateway 2010, mise en œuvre - 48 Fortinet, sécurité réseaux - 51 CCSE, Check Point Certified Security Expert R75, préparation à la certification - 55 CCSA, Check Point Certified Security Administrator R75, préparation à la certification - 58 Check Point R70, sécurité réseaux, niveau 2-61 Check Point R70, sécurité réseaux, niveau 1-64 Tests d'intrusion, mise en situation d'audit - 67 Hacking et sécurité, expertise - 70 Introduction à la cryptographie - 72 Traiter efficacement les logs pour optimiser votre sécurité SI - 78 Sécurisez votre réseau en Open Source - 81 Détection d'intrusions - 85 Sécurité systèmes et réseaux, niveau 2-90 Sécurité systèmes et réseaux, niveau 1-95 SAML 2, fédération des identités, synthèse - 99 Authentifications et autorisations, architectures et solutions Annuaire et gestion d'identité PCI-DSS, sécurité e-commerce Sécurité SI, mise en œuvre pratique d'une analyse de risques Mehari Risk Manager, certification Méthode EBIOS, mise en œuvre CISM, Certified IS Manager, préparation à la certification CISA, Certified IS Auditor, préparation à la certification Sécurité des SI, préparation à la certification CISSP ISO 22301, Lead Implementer, certification ISO 22301, Lead Auditor, certification ISO 22301, Foundation, certification ISO Risk Manager, certification Analyse de risques Lead Implementer 27001, mise en pratique - 136

3 Lead Auditor 27001, mise en pratique Audit, indicateurs et contrôle de la sécurité Plan de secours et de continuité Sécurité des applications Web, synthèse Cisco ICOMM, CCNA Voix, préparation à la certification Cisco IUWNE, CCNA Wireless, préparation à la certification Cisco IINS, CCNA Network Security, préparation à la certification Cisco TSHOOT, CCNP Routing & Switching, préparation à la certification Cisco SWITCH, CCNP Routing & Switching, préparation à la certification Cisco ROUTE, CCNP Routing & Switching, préparation à la certification Cisco ICND2, CCNA Routing & Switching, préparation à la certification Cisco ICND1, CCENT Routing & Switching, préparation à la certification Cisco Intrusion Prevention System (IPS7), mise en œuvre Routeurs Cisco, mise en œuvre de la QoS Cisco, mise en œuvre de solutions MPLS CiscoWorks, administration de réseaux Cisco voix sur IP Sécurité réseaux avec Cisco, Pix et routeurs Cisco firewall ASA, configuration et administration Commutateurs Cisco, réseaux multiniveaux Routeurs Cisco, mise en œuvre de BGP Routeurs Cisco, perfectionnement Routeurs Cisco, mise en oeuvre sur IP Déployer des solutions de vidéosurveillance intelligentes Déployer un réseau de vidéosurveillance sur IP Asterisk, configuration et mise en oeuvre IMS, mise en oeuvre SIP, mise en oeuvre Voix sur IP, mise en oeuvre avancée Voix sur IP, sécurité Voix sur IP, mise en oeuvre Gestion de réseaux avec SNMP Zabbix administration, superviser vos systèmes et réseaux Cacti, supervision et reporting réseaux/systèmes Nagios, exploitation Nagios, administration de réseaux Administration, contrôle des systèmes/réseaux Réseau fibre optique, mise en œuvre Mise en oeuvre d'un réseau WiFi sécurisé Réseaux Privés Virtuels, mise en oeuvre IPv6, audit et migration IPv6, mise en oeuvre Réseaux, incidents et dépannage TCP/IP, mise en oeuvre Introduction aux réseaux Réseaux informatiques pour non-informaticiens Annuaire Open LDAP sous Unix/Linux - 285

4 Annuaires LDAP sous Windows Gestion d'annuaires d'entreprise avec LDAP La QoS dans les réseaux IP, MPLS et Ethernet Réseaux, solutions d'administration Audit et analyse des réseaux Réseaux mobiles LTE/4G Réseaux mobiles, évolution de l'umts, 3G+, IMS Réseaux mobiles, solutions 3G - UMTS Réseaux mobiles, GSM, GPRS et EDGE Evolution des réseaux mobiles Architecture Wi-Fi-WiMax Introduction aux télécommunications Câblage informatique et nouveaux réseaux Sécurité VPN, sans-fil et mobilité IP, technologies et services PHP 5, sécurité des applications Sécurité des applications en.net Java/JEE, sécurité des applications Sécurité SI, sensibilisation des utilisateurs Sécurité réseaux/internet, synthèse Sécurité des SI, synthèse Réseaux sans fil, Wi-Fi Téléphonie sur IP, architectures et solutions Réseaux et Internet du futur Réseaux, synthèse technique Cloud Computing, sécurité Powered by TCPDF (

5 Réseaux et Sécurité CYCLE CERTIFIANT RESPONSABLE SÉCURITÉ DES SI Réf: KUR Durée : 12 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cycle vous apportera toutes les connaissances nécessaires à la définition et la mise en oeuvre de la politique de sécurité de l'entreprise. Vous apprendrez à répondre aux impératifs de sécurité dans les communications IT et l'architecture du système d'information. Ce cycle traitera aussi de normes ISO relatives à ce domaine, avec un focus particulier sur l'analyse de risques et la mise en place d'un plan de secours et de continuité. Contenu de cette formation Responsable Sécurité SI: -La sécurité des Systèmes d'information -Sensibilisation et communication -La sécurité des réseaux et de l'internet -La sécurité des applications et la supervision -L'analyse de risques -Le plan de secours et de continuité PROGRAMME DE FORMATION La sécurité des Systèmes d'information -La notion et les types de risque (potentialité, impact, accident, erreur, malveillance). -La classification DIC. La gestion du risque (prévention, protection, report de risque, externalisation). -RSSI, chef d'orchestre de la sécurité. Rôle et responsabilité. -Les cadres normatifs et réglementaires. Vers la gouvernance informatique, les liens avec ITIL et CMMI. -La norme ISO dans une démarche Systèmes de management. La certification ISO L'analyse de risque. Comment constituer sa propre base de connaissances menaces/vulnérabilités. -Les méthodes en activité : EBIOS/FEROS, MEHARI. -Les audits de sécurité. Les bonnes pratiques de la norme appliquées à la sécurité. Sensibilisation et communication -Mettre en place un plan de sensibilisation et de communication. -La charte de sécurité, son existence légale, son contenu, sa validation. -Couverture des risques. Plans de secours, de continuité, de reprise et de gestion de crise. -Concevoir des solutions optimales. Démarche pour les solutions de sécurisation adaptées pour chaque action. -Définition d'une architecture cible. Choisir entre IDS et IPS, le contrôle de contenu comme nécessité. -Déployer un projet PKI, les pièges à éviter. Les techniques d'authentification, SSO, fédération d'identité. -Les principes juridiques applicables au SI. La responsabilité civile délictuelle et contractuelle. -Recommandations pour une sécurisation légale du SI. La cyber-surveillance des salariés, limites et contraintes légales.

6 La sécurité des réseaux et de l'internet -Evolution de la cybercriminalité. Nouveaux usages (Web 2.0, virtualisation, Cloud Computing...) et risques associés. -Outils et méthodes d'intrusion par TCP-IP. Les attaques applicatives (DNS, HTTP, SMTP, etc.). -Sécurité des postes clients. Les menaces : backdoor, virus, rootkit... Le rôle du firewall personnel et ses limites. -Sécurité du sans-fil (Wi-fi et Bluetooth). Attaques spécifiques (Wardriving, failles WEP et EAP). -Technologie firewall et proxy. Evolution de l'offre Firewall (appliance, VPN, IPS, UTM...). -Techniques cryptographiques. Algorithmes à clé publique : Diffie Hellman, RSA... Scellement et signature-électronique. -Sécurité pour l'intranet/extranet. Les attaques sur SSL/TLS (sslstrip, sslnif...). AnnuaireLDAP et sécurité. -Réseaux Privés Virtuels (VPN). IPSec. Les modes AH et ESP, IKE et la gestion des clés. La sécurité des applications et la supervision -Les principales techniques d'attaque des applications (buffer overflow, XSS, SQL Injection, vol de session...). -Le processus SDL (Security Development Lifecycle). Utilisation de la technique de " fuzzing ". -Les outils de revue de code orientés sécurité. Le Firewall applicatif (WAF). Hardening et vérification d'intégrité. -Gestion et supervision active de la sécurité. Les tableaux de bord Sécurité. La norme ISO Les missions du RSSI dans le suivi de la sécurité. Les audits de sécurité (techniques ou organisationnels). -Les tests de vulnérabilité ou tests d'intrusion. Les outils Sondes IDS, Scanner VDS, Firewall IPS. -Consigner les preuves et riposter efficacement. Se tenir informé des nouvelles vulnérabilités. -Gérer les mises à niveaux. Savoir réagir en cas d'incidents. Les services indispensables : où les trouver. L'analyse de risques -Rappels sur les terminologies ISO Identification et classification des risques. -L'analyse de risques selon l'iso. -Les méthodes d'analyse de risques EBIOS 2010 et MEHARI Les autres méthodes internationales. -Comment choisir la meilleure méthode sur la base d'exemples et études de cas pratique. -Une méthode globale ou une méthode par projet. -Le vrai coût d'une analyse de risques. Le plan de secours et de continuité -Les enjeux pour l'entreprise d'une stratégie de continuité : lois et réglementations, normes et standards. -Définir la stratégie de continuité. -Les phases d'un projet plan de continuité.

7 -L'analyse des risques pour le plan de continuité. -L'identification des activités critiques. -Les éléments et le budget pour élaborer les scénarios. -Les équipes de secours : constitution, rôles... Les principes de déclenchement du plan de secours. PROFIL STAGIAIRES & PRÉ-REQUIS Ingénieur, expert, consultant en informatique. Bonnes connaissances en systèmes et réseaux informatiques. PRIX Paris : HT TTC Province : HT TTC DATES DE FORMATIONS Paris,Lyon,Aix,Nantes,Rennes,Toulouse,Bordeaux,Bruxelles,Strasbourg,Lille,Geneve,Sophia-antipolis,Luxembourg : Nous consulter. Powered by TCPDF (

8 Réseaux et Sécurité CYCLE CERTIFIANT ADMINISTRATEUR RÉSEAUX Réf: KAR Durée : 13 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cycle vous apportera toutes les connaissances nécessaires à la compréhension, l'installation et l'administration des réseaux d'entreprise. Vous apprendrez le fonctionnement et la mise en œuvre des principaux protocoles réseaux tels que TCP/IP, DNS, HTTP, ainsi que des différents équipements d'interconnexion comme les commutateurs et les routeurs. Un module entièrement dédié à la sécurité des systèmes et des réseaux complétera ce cycle de formation. Contenu de cette formation Administrateur réseaux: -Principes généraux et les différents réseaux -Alternatives de raccordement et réseaux locaux (LAN) -TCP/IP et les protocoles de haut niveau -Routeurs Cisco, mise en œuvre sur IP -Le routeur Cisco au quotidien -Risques et menaces, architectures de sécurité PROGRAMME DE FORMATION Principes généraux et les différents réseaux -Un réseau pour quoi faire? Les différents éléments et leur rôle. -Classification des différents types de réseaux. -Avantages et inconvénients des différentes technologies. -Quelles technologies pour quels besoins? -Introduction au modèle client/serveur. -Partager les ressources. Nature et objet d'un protocole. -Le modèle ISO/OSI : quel intérêt? Les sept couches. Alternatives de raccordement et réseaux locaux (LAN) -La paire torsadée, coaxial et fibre optique. -Principe et règle de câblage. Le sans fil. -Pourquoi et quand utiliser un réseau local? -Le type d'adressage du standard Ethernet. -Contraintes, avantages et mode de fonctionnement d'ethernet (CSMA/CD). -Plusieurs débits de 10 Mo à plusieurs Go (10/100 base T/Gigabit Ethernet/...). -Les réseaux locaux sans fil (802.11x). -Les différents équipements, leurs rôles et leurs avantages respectifs.

9 Création d'un réseau local avec des switch et des stations de travail. Installation d'un analyseur réseau. Configuration des adresses paramètres IP sur les stations de travail. Identifier et travailler avec les adresses MAC, requêtes ARP et la table ARP. Tests de connexion entre les stations. TCP/IP et les protocoles de haut niveau -Les contraintes d'adressage des réseaux. Le protocole IP. -Le plan d'adressages. Le Broadcast et le Multicast. -Les protocoles TCP et UDP. Notion de numéro de port. -Le service de nom DNS. Rôle et intérêt. -Les principes de fonctionnement. La notion de domaine. -Le serveur DHCP. Les principes de base. -Savoir attribuer des adresses IP dynamiquement. Les autres services rendus par DHCP. -Les protocoles de messagerie SMTP, POP3, IMAP4. Le HTTP, HTTPS, FTP, TELNET et SSH. Exemple d'utilisation de FTP entre les postes de travail et le serveur FTP (prise de trace et analyse des trames et paquets). Connexion en telnet sur les routeurs (prise de trace et analyse des trames et paquets). Intégration des postes de travail en tant que client DNS et DHCP. Routeurs Cisco, mise en œuvre sur IP -L'architecture d'un routeur Cisco. -Installation et configuration. -Configuration des commutateurs Cisco. -Configurer le routage IP. Les protocoles de routage. -Routage à vecteurs de distance RIP v1 et v2. EIGRP. Principes de fonctionnement. Traitement des boucles. -Les protocoles de routage OSPF. Base de données et topologie. Les états de liens. La convergence. -Topologie, tables, boucles, routes, routage politique. Routage multicast. -Configurer un routeur pour les réseaux WAN. -La translation d'adresses. Les adresses publiques et les adresses privées. -Les accès pour une application donnée. Les Access-List étendue. Raccordement physique des routeurs. Configuration des adresses IP sur les routeurs. Identifier et travailler avec les adresses MAC, les requêtes ARP et la table ARP des routeurs. Analyser la table de routage. Tests de connexion entre stations et routeurs. Configuration d'une table de translation. Le routeur Cisco au quotidien -Comment récupérer le mot de passe. -Les états du registre de configuration. Télécharger une nouvelle version de packlogiciel.

10 -Sauvegarder via TFTP. Téléchargement d'une nouvelle configuration. -La supervision du routeur. La vérification sur logiciel. -La gestion des modifications et de la configuration. -La sécurité. Les adresses publiques et les adresses privées. -Les techniques de maintenance. Reconnaître et réparer des composants matériels défectueux. -Maintenance matérielle. Tests des interfaces. Maintenance logicielle. Debugging. Sauvegarde et réinstallation de configuration et IOS via le réseau. Récupération après perte d'ios en Flash. Récupération et remplacement de mot de passe. Risques et menaces, architectures de sécurité -Introduction à la sécurité. -Les attaques "couches basses" et les attaques applicatives. -Quelles architectures pour quels besoins? -Firewall : pierre angulaire de la sécurité. -Proxy serveur et relais applicatif. -Sécurité des données et des échanges. -Sécuriser un système, le "Hardening". -Audit et sécurité au quotidien. Installation et utilisation de Wireshark. Mise en œuvre d'une attaque applicative. Installation d'un proxy Cache/Authentification. Déploiement d'un relais SMTP et d'un proxy HTTP/FTP Antivirus. Réalisation d'une attaque Man in the Middle sur une session SSL. Mise en œuvre d'ipsec. PROFIL STAGIAIRES & PRÉ-REQUIS Techniciens informatiques. Connaissances de base en informatique. PRIX Paris : HT TTC Province : HT TTC DATES DE FORMATIONS Paris,Lyon,Aix,Nantes,Rennes,Toulouse,Bordeaux,Bruxelles,Strasbourg,Lille,Geneve,Sophia-antipolis,Luxembourg : Nous consulter. Powered by TCPDF (

11 Réseaux et Sécurité Systèmes d'exploitation SÉCURISER UN SYSTÈME LINUX/UNIX Réf: SRX Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage très pratique et technique vous montrera comment sécuriser des serveurs Linux, au moyen d'outils et logiciels libres, ces outils sont nombreux, mûrs et adoptés par les principaux acteurs du marché. À l'issue de cette formation, les participants sauront définir une stratégie de sécurité, sécuriser des serveurs Linux/Unix et maintenir un niveau de sécurité constant dans le temps. Le cours prévoit entre autres les thèmes suivants: sécurisation du système «isolé», sécurisation du réseau dans l'entreprise, mener à bien un audit de sécurité. - Introduction - La sécurité et l'open source - L'installation trop complète : l'exemple de Linux - La sécurité locale du système - La sécurité au niveau réseau - Les utilitaires d'audit de sécurité PROGRAMME DE FORMATION Introduction - Pourquoi sécuriser un système : de quoi doit-on se protéger, de qui, pourquoi peut-on être attaqué? Les utilisateurs, l'authentification - Dès le départ, définir une stratégie d'authentification sécurisée - Gestion des mots de passe, «éducation» des utilisateurs - Qui doit avoir un shell? - Qui doit pouvoir se connecter? - La notion de pseudo user Le cryptage des mots de passe - Les différents algorithmes de chiffrement Stockage d'un mot de passe Chiffrement d'un mot de passe (openssl, crypt/md5) Vérification d'un mot de passe Quelques algorithmes de chiffrement sur Unix et en réseau - Stockage des mots de passe cryptés et protections - Le durcissement des mots de passe utilisateurs - Exemples d'attaques par dictionnaire La sécurité et l'open source Les implications de l'open source

12 - Les corrections sont rapides, les bugs sont rendus publics Problèmes liés au code (bugs connus) et donc exploités par les hackers - La technique d'approche d'un hacker : connaître les failles = savoir attaquer - Exemple d'«exploit» d'une vulnérabilité et solution de sécurisation - Quelle solution : mise à jour des logiciels, changement de logiciel? L'installation trop complète : l'exemple de Linux Choisir une distribution dite «sécurisée» - Debian, RedHat et les autres distributions Installation d'un système à partir d'une distribution classique - Eviter le piège de l'installation facile - Le maître mot : n'installer que le minimum requis - Méthodes d'ajout ou de suppression de composants logiciels Le noyau - Allégement du noyau (utiliser le minimum pour vos besoins) - Drivers de périphériques, fonctionnalités, etc - Quelle version choisir, comment se renseigner, où trouver l'information, les patches - Les modules Simplicité d'administration, mais risque éventuel! La sécurité locale du système La gestion des droits - Exemples de malveillance et d'inadvertance - Faible permissivité par défaut, ouvrir les droits sans en accorder trop - Vérification des droits des fichiers, scripts et commandes efficaces pour diagnostiquer - L'importance des droits sur les répertoires - Vérification automatisée : un changement de droit est il légitime? - Les droits des fichiers exécutables (identité d'un processus, setuid/setgid bit) - Gestion des processus identité réelle, identité effective Les systèmes de fichiers - Avantages du montage de quelques d'un FS en lecture seule

13 - Les attributs des fichiers, disponibilité et intérêt, gestion de l'effacement physique - Récupérer un fichier effacé? - Les outils comme Tripwire ou Aide, les scripts d'audit du changement La gestion des fichiers de log - Conservation des logs, combien de temps, pour quoi faire? - Problème d'espace disque induit par les logs d'un service - L'outil d'analyse des logs : logwatch - Réagir en temps réel : exemple de script PAM - Paramétrage de PAM dans les différents contextes - Renforcer les règles PAM concernant l'authentification des comptes - Intérêt de restreindre les ressources du système au niveau PAM Environnement sécurisé par SELinux - Confinement de l'exécution des processus - Terminologie DAC, MAC, RBAC, contexte, modèle, - Définition de la politique de sécurité - Outils d'administration La sécurité au niveau réseau La gestion des services : deux précautions valent mieux qu'une - Utiliser un firewall? Utiliser les wrappers? - Mettre en place des filtres d'accès aux services - Configurer un firewall de manière sécurisée, la bonne démarche de sécurisation au niveau réseau Quels outils pour vérifier l'accessibilité d'un service - Les techniques et outils de test d'accès aux services - Les commandes de diagnostic Le filtrage du trafic au niveau IP - Mise en place d'un firewall NetFilter sous Linux - Philosophie et syntaxe de iptables La gestion des services

14 - De quoi ai-je besoin? - Qu'est-ce que ce service qui écoute sur ce port? - Le super serveur xinetd, flexibilité, fiabilité, filtrage, lutte anti-attaque DOS - Les restrictions d'accès par le wrapper, les fichiers de trace - Réaliser un audit des services actifs Les attaques DOS - Technique d'approche et but cherché - Comment y remédier, ou plutôt y résister, les outils et leur paramétrage Le problème de l'écoute du trafic réseau - Paramétrage de ssh (clés, fichiers, commandes, stratégie, ) - "tunnels ssh" pour les applications de l'informatique existante Les utilitaires d'audit de sécurité Les principaux logiciels de crackage - Des produits propriétaires et les alternatives libres - Crack, John the Ripper, Qcrack Des produits OpenSource liés à la sécurité - Panorama des systèmes de détection d'intrusion HIDS et NIDS - TRIPWIRE / AIDE - SNORT - Tester la vulnérabilité avec NESSUS (richesse des rapports) Méthodologie et webographie - Démarche de mise en oeuvre d'un outil de sécurité - Les sites liés à la sécurité, la check-list sécurité PROFIL STAGIAIRES & PRÉ-REQUIS Ce cours s'adresse aux administrateurs de serveurs et de réseaux ayant le souci de mettre en oeuvre des serveurs sécurisés. Bonnes connaissances en administration des systèmes et réseaux. PRIX Paris : HT TTC

15 Province : HT TTC DATES DE FORMATIONS Paris,Lyon,Aix,Nantes,Rennes,Toulouse,Bordeaux,Bruxelles,Strasbourg,Lille,Geneve,Sophia-antipolis,Luxembourg : Nous consulter. Powered by TCPDF (

16 Systèmes d'exploitation Réseaux et Sécurité WINDOWS 2008/2003, SÉCURISER L'INFRASTRUCTURE Réf: WSE Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous apportera toutes les connaissances nécessaires afin de sécuriser vos environnements Windows Server 2003/2008 et de mettre en oeuvre les outils de sécurité qui y sont intégrés. Vous verrez comment sécuriser l'os, l'active Directory, créer une architecture PKI, protéger vos données ou encore vos accès réseaux. - Rappel : les fondamentaux de la sécurité informatiq- La sécurité du système d'exploitation - Gestion des correctifs sous Windows 2003/2008 Server - Sécurisation de l'active Directory - Cryptage, gestion des certificats et architecture PKI - L'authentification : la clef de la sécurité - La protection de données - La protection d'accès réseau NAP - Mise en place de la sécurité réseau - Sécurisation des accès distants PROGRAMME DE FORMATION de cette formation Windows sécurité Des démonstrations et des manipulations de type travaux pratiques alterneront avec le cours de manière à fournir une illustration concrète des thèmes étudiés Les travaux pratiques ont lieu sous Windows 2003 Serveur Programme de cette formation Windows sécurité Rappel : les fondamentaux de la sécurité informatique - Les différents types de problèmes de sécurité : sécurité du réseau, sécurité des systèmes et des services, sécurité des utilisateurs La sécurité d'entreprise et la sécurité d hôte - Identification des fonctionnalités clés d'une infrastructure sécurisée - Maintien de l'intégrité de données Détecter les intrusions Eviter les interruptions de service La sécurité du système d exploitation - Option d'installation minimale et mode Core pour sécuriser le système - La gestion des rôles, des fonctionnalités et des services : la segmentation de l administration - La virtualisation avec Hyper V : consolidation et sécurisation des serveurs - Meilleure gestion de l environnement d exécution des programmes

17 - Le Contrôle des comptes utilisateur (UAC) intérêt et mise en œuvre - Le pare feu Windows de cette formation Windows sécurité Paramétrages et réglages de base pour la sécurisation d un serveur Windows 2008 Gestion des correctifs sous Windows 2003/2008 Server - Vocabulaire : service pack, correctif logiciel, correctif de sécurité - Analyse de l'environnement : l'outil Hfnetchk - Scripts de gestion de correctif, déploiement : l'outil Qchain - Autres méthodes : examen de clefs de registre, les outils Qfecheck et HotfixWSUS : intérêt et mise en œuvre - Gestion des correctifs côté client : Windows Update, Windows Update Corporate, MBSA, SMS, outils tiers de cette formation Windows sécurité Chaînage de correctifs, utilisation de MBSA Sécurisation de l Active Directory - Principe de base pour la sécurité de l AD - Protection des objets par les ACL et protection contre l effacement accidentel - Mise en place de délégations et mise en place d'une stratégie de sécurité d'entreprise avec les GPO - Savoir mettre en place une isolation de domaine AD - Les serveurs RODC : intérêt et mise en œuvre de cette formation Windows sécurité Sécurisation de l'active Directory Granularité des mots de passe Installation et paramétrage d un RODC Cryptage, gestion des certificats et architecture PKI - Les bases de PKI - Gestion des certificats et des clés privées - Le rôle de serveur de certificats : mise en œuvre et paramétrage de cette formation Windows sécurité Mise en place d un serveur de certificats Administrations de base des certificats Sécurisation des accès web avec HTTPS L authentification : la clef de la sécurité - Fonctionnement du protocole Kerberos et centre de distribution de clés Kerberos (KDC)

18 - Kerberos avec les cartes à puces et la biométrie - Création et déploiement de solutions de certificats pour cartes à puce - L authentification multi-facteurs pour augmenter la sécurité - Mise en place de l audit de l authentification de cette formation Windows sécurité Tests de fonctionnement du protocole Kerberos Auditer les accès aux comptes et aux objets La protection de données - Rappel sur la nécessité de protéger l intégrité des données - Analyse des technologies de protection de données - Rappel sur les fondamentaux de la sécurité NTFS - Mise en place d EFS : Encrypting File System Limites d EFS - Mise en œuvre des agents de récupération EFS - La technologie BitLocker sur Windows 2008 Server et Windows Vista de cette formation Windows sécurité Mise en place d EFS Récupération de données avec un agent de récupération La protection d'accès réseau NAP - Principe du NAP - Les serveurs NPS Mis en place de stratégie d accès - Contrôles des PC internes et externes de cette formation Windows sécurité Mise en place de NAP avec contrôles d accès obligatoires Limiter l'accès au réseau pour les machines non conformes avec DHCP Mise en quarantaine des clients Mise en place de la sécurité réseau - Les avancées en termes de sécurité réseau sous Windows 2003/2008 Server - Sécuriser l'accès au domaine avec IPsec - Le firewall avancé de Windows 2008 Server de cette formation Windows sécurité Mise en œuvre d IPSec sous Windows Paramétrage avancée du firewall

19 Sécurisation des accès distants - Configuration et administration du service RAS - Service d'authentification IAS : architecture et protocole RADIUS - Les VPN : principe du tunneling Mise en place de VPN via Internet ou l intranet en utilisant le tunneling PPTP, L2P, L2TP de cette formation Windows sécurité Mise en place d un serveur RAS et d un serveur RADIUS sous Windows 2008 Server PROFIL STAGIAIRES & PRÉ-REQUIS Administrateurs et Ingénieurs système. Bonnes connaissances de TCP/IP, de l'administration de Windows Server 2003 ou 2008 et de l'active Directory. PRIX Paris : HT TTC Province : HT TTC DATES DE FORMATIONS Paris,Lyon,Aix,Nantes,Rennes,Toulouse,Bordeaux,Bruxelles,Strasbourg,Lille,Geneve,Sophia-antipolis,Luxembourg : Nous consulter. Powered by TCPDF (

20 Réseaux et Sécurité Systèmes d'exploitation WINDOWS 2012, SÉCURISER L'INFRASTRUCTURE Réf: DIU Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous apportera toutes les connaissances nécessaires en vue de sécuriser votre environnement Windows Server 2012 et mettre en œuvre les outils de sécurité qui y sont intégrés. Vous verrez comment sécuriser l'os, l'active Directory, créer une architecture PKI, protéger vos données et vos accès réseaux. -La sécurité du système d'exploitation -Certificats et architecture PKI -Sécurisation de l'active Directory -La protection de données -La protection d'accès réseau NAP -VPN et IPSec PROGRAMME DE FORMATION La sécurité du système d'exploitation -Option d'installation minimale et mode Core. -Le contrôle d'accès dynamique des comptes utilisateur. -Le firewall avancé de Windows 2012 Server. -Ouverture de session et authentification Windows : authentification NTLM. -Mise en œuvre de la gestion des mises à jour (WSUS). -Evaluer, identifier et gérer la sécurité avec les outils : MSAT, MBSA, MSCM. Paramétrages et réglages de base pour la sécurisation d'un serveur Windows Certificats et architecture PKI -Les bases de PKI. -Gestion des certificats et des clés privées. -Le rôle de serveur de certificats. -L'architecture PKI à 2 niveaux. -Serveur d'autorité de certification : autorité de certification (AD-CS). Mise en place d'un serveur de certificats. Administration de base des certificats. Sécurisation des accès Web avec HTTPS. Sécurisation de l'active Directory -Principe de base pour la sécurité de l'ad.

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France RÉSEAUX ET SÉCURITÉ Powered by TCPDF (www.tcpdf.org) Réseaux et Sécurité CYCLE CERTIFIANT RESPONSABLE SÉCURITÉ DES SI Réf: KUR Durée : 12 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cycle vous apportera

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

FORMATIONS 2010. www.ineovation.fr

FORMATIONS 2010. www.ineovation.fr Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

TUNIS LE : 20, 21, 22 JUIN 2006

TUNIS LE : 20, 21, 22 JUIN 2006 SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING

Plus en détail

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP... Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP... De nos jours, la sécurité des informations devient une préoccupation critique des décideurs d'entreprise, des clients et fournisseurs.

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 Contenu de la Formation WS0803 Configuration et dépannage de l infrastructure réseau Windows Server 2008 Page

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

GOOGLE, OUTILS EN LIGNE

GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) Sommaire Formation Google Apps, utilisateur - 3 Google Apps, administrateur - 5 Office 365, prise en main - 8 Google

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Windows 7 Administration de postes de travail dans un domaine Active Directory

Windows 7 Administration de postes de travail dans un domaine Active Directory Installation du client Windows 1. Préparation à l'installation 9 1.1 Centre de Compatibilité Windows 7 11 1.2 ReadyBoost 15 1.3 Choix d'une version 18 1.4 Mise à niveau express 21 1.5 Pré-requis minimaux

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

FORMATIONS 2012. De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux

FORMATIONS 2012. De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux Activite de formation enregistre sous le nume ro : 11 75 45967 75 aupre s du pre fet de la re gion d

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP 70-685

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP 70-685 Chapitre 1 Les outils de base A. Introduction 14 B. Pré-requis 15 C. Les outils permettant d'identifier les problèmes 15 1. Le Centre de maintenance (Action Center) 15 a. À quoi sert-il? 15 b. Où le trouver?

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft DirectAccess pour quoi faire? 1. Le nomadisme en quelques mots 15 1.1 Du point de vue de l'utilisateur 15 1.2 Du point de vue de l'exploitant 17 2. Objectifs de DirectAccess 18 2.1 Du point de vue de l'utilisateur

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN. Réseaux / IP / Cisco CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN. Réf: CPF Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous permettra d'acquérir toutes les connaissances nécessaires

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Métier «Administrateur Système Windows 2012» POEC Nord Pas-de-Calais

Métier «Administrateur Système Windows 2012» POEC Nord Pas-de-Calais Métier «Administrateur Système Windows 2012» POEC Nord Pas-de-Calais Mission d un Administrateur Système La mission de l administrateur d infrastructure consiste à d administrer les ressources systèmes

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS Contenu détaillé de la spécialité : MESSI : MEtiers de l'administration et de la Sécurité des Systèmes d'information Contenu détaillé de la Licence

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

I. Description de la solution cible

I. Description de la solution cible CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre

Plus en détail

Se curite des SI et Cyber Se curite

Se curite des SI et Cyber Se curite Se curite des SI et Cyber Se curite Sommaire du Document Méthode pédagogique des Formations... 2 Catalogue des Formations formalisées 2014/2015... 2 Formation : Synthèses et Référentiels... 3 Sécurité

Plus en détail

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Editions ENI Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage (2 ième édition) Collection Expert IT Table des matières Table des matières 1

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

SharePoint Foundation 2013 Construire un intranet collaboratif en PME (édition enrichie de vidéos)

SharePoint Foundation 2013 Construire un intranet collaboratif en PME (édition enrichie de vidéos) Présentation des technologies SharePoint 1. Introduction 19 2. Enjeux 20 3. Les pièges à éviter 22 4. Présentation technologique 22 4.1 Historique 23 4.2 Briques fonctionnelles et comparatif des éditions

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

CheckPoint R76 Security Engineering niveau 2 (Cours officiel) CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer

Plus en détail