Description de la formation
Découvrez la formation Cybersécurité, mise en œuvre proposée par Booster IT et formez-vous avec des professionnels du secteur ! En vous formant avec Booster IT vous aborderez les thématiques suivantes : sécurité informatique. Pour en savoir plus, n'hésitez pas à contacter directement l'organisme à l'aide du formulaire de contact présent sur cette page.
Objectifs visés
- Comprendre les risques et les menaces d’un SI
- Connaitre les différents dispositifs de sécurité
- Concevoir et réaliser une architecture de sécurité adaptée
- Mettre en place les principaux moyens de sécurisation des réseaux
- Sécuriser un système Windows et Linux
- Apprendre à utiliser les systèmes de détection d’intrusions (IDS)
Contenu
Les risques et les menaces
- Introduction à la sécurité
- La reglementation (RGPD, CNIL...)
- Identifier le vocabulaire de la sécurité informatique
- Différence entre Vers, virus, trojans, malwares et keyloggers
- Les vulnérabilités du protocole TCP/IP
- Les attaques de type ARP et IP Spoofing
- Le TCP-SYNflood, le SMURF, etc.
- Les attaques par déni de service DOS et DDOS
- La collecte de données dans un LAN
- Les vulnérabilités du protocole HTTP (SQL injection, Cross Site Scripting…)
Les architectures de sécurité
- Les dispositifs d’une architecture de sécurité
- Le rôle des zones démilitarisées (DMZ)
- Le fonctionnement des ACLs
- Le firewall « Stateless »
- Le firewall Proxy
- Le Reverse proxy, le filtrage de contenu, le cache et l'authentification
La sécurité des données
- Les bases de la cryptographie
- Les méthodes de chiffrement symétriques et asymétriques
- Les méthodes de hachage
- Les protocoles SSL/TLS et SSH
- L'importance de l'authentification
- Le certificat électronique et la signature électronique
- Les serveurs d’authentification AAA (Radius…)
La sécurité des réseaux sans fils (WiFi)
- Les limites du protocole WEP
- Les protocoles WPA et WPA2
- Les types d'attaques pour les réseaux sans fils
- L’attaque Man in the Middle avec rogue AP
La sécurité des échanges
- Le protocole IPSec
- Etudier les modes tunnel et transport
- Les phases IPSec (SA, IKE, ISAKMP, ESP, AH...)
- Les attaques sslstrip et sslsnif
Sécuriser les systèmes d’exploitation
- Sécuriser les systèmes Windows et Linux
- La gestion des comptes et des autorisations
- Les étapes de configuration réseau et audit
- Les méthodes de gestion des services et du réseau
- Les systèmes de gestion des fichiers sous Linux
Les outils de détection
- Identifier les outils et techniques disponibles
- Le fonctionnement les outils de tests d'intrusion
- Les outils de détection temps réel IDS-IPS
- Identifier les outils de supervision et administration réseau
- La veille technologique
Public Cible
Toute personne souhaitant apprendre les fondamentaux de la sécurité des SI
Prérequis
Bonnes connaissances des systèmes d’exploitation et des réseaux informatiques
Formation qualifiante/diplômante/certifiante?
Certification Qualiopi
Informations pratiques
Non éligible au CPF
Visualiser la vidéo
Cette formation vous intéresse ?
Contact
Booster IT
Organisme de formation: Booster IT

Formez-vous à l'IT grâce aux classes virtuelles
Booster IT est un organisme de formation spécialisé dans les formations dans le domaine des Technologies de l'Information. L'organisme propose des formations à distance qui sont donc accessibles de la France entière. Booster It propose toutes ses formations en classe...
Un conseiller de l'organisme vous recontacte pour répondre à vos questions