ORSYS formation
NOUS CONTACTER - +352 26 49 79 1204
NOUS CONTACTER - 📞 +352 26 49 79 1204    espace pro ESPACE PRO     inscription formation orsys S'INSCRIRE     drapeau francais   drapeau anglais

Nos formations :

Toutes nos formations Cybersécurité : mise en oeuvre

Formation Parcours certifiant Veille et Sécurité SI
Bloc de compétences d'un Titre RNCP

Stage pratique
Durée : 14 jours
Réf : ZVS
Prix  2020 : 6097 € H.T.
Pauses et déjeuners offerts
  • Programme
  • Composition
  • Participants / Prérequis
Programme

Ce parcours de formation représente le septième bloc de compétences du titre RNCP de Niveau II (bac+3) "Administrateur du système d'information" reconnu par l'État. L'ensemble de ces formations vous permettra d’apprendre les risques et les menaces portant atteinte à la sécurité du système d'information ainsi que les différentes étapes pour mettre en place une veille concurrentielle efficace.

Objectifs pédagogiques

  • Apprendre les fondamentaux de la sécurité des systèmes d’information
  • Sécuriser les systèmes d’information en mode avancé
  • Savoir sécuriser les applications web
  • Mettre en œuvre une veille concurrentielle efficace

Certification

Chaque bloc de compétences est validé au travers d'un examen écrit sous forme d'étude de cas.
PROGRAMME DE FORMATION

Architectures de sécurité

  • Quelles architectures pour quels besoins ?
  • Plan d'adressage sécurisé : RFC 1918.
  • Translation d'adresses (FTP comme exemple).
  • Le rôle des zones démilitarisées (DMZ).
  • Exemples d'architectures.
  • Sécurisation de l'architecture par la virtualisation.
  • Firewall : pierre angulaire de la sécurité.
  • Actions et limites des firewalls réseaux traditionnels.
  • Évolution technologique des firewalls (Appliance, VPN, IPS, UTM...).
  • Les firewalls et les environnements virtuels.
  • Proxy serveur et relais applicatif.
  • Proxy ou firewall : concurrence ou complémentarité ?
  • Reverse proxy, filtrage de contenu, cache et authentification.
  • Relais SMTP, une obligation ?

Travaux pratiques
Mise en œuvre d'un proxy Cache/Authentification.

Détecter les intrusions

  • Les principes de fonctionnement et méthodes de détection.
  • Les acteurs du marché, panorama des systèmes et applications concernés.
  • Les scanners réseaux (Nmap) et applicatifs (web applications).
  • Les IDS (Intrusion Detection System).
  • Les avantages de ces technologies, leurs limites.
  • Comment les placer dans l'architecture d'entreprise ?
  • Panorama du marché, étude détaillée de Snort.

Travaux pratiques
Installation, configuration et mise œuvre de SNORT, écriture de signature d'attaques.

Les vulnérabilités des applications web

  • Pourquoi les applications web sont-elles plus exposées ?
  • Les risques majeurs des applications web selon l'OWASP (Top Ten 2017).
  • Les attaques "Cross Site Scripting" ou XSS - Pourquoi sont-elles en pleine expansion ? Comment les éviter ?
  • Les attaques en injection (commandes injection, SQL injection, LDAP injection...).
  • Les attaques sur les sessions (cookie poisonning, session hijacking...).
  • Exploitation de vulnérabilités sur le frontal HTTP (ver Nimda, faille Unicode...).
  • Attaques sur les configurations standard (default password, directory transversal...).

Travaux pratiques
Attaque Cross Site Scripting. Exploitation d'une faille sur le frontal http. Contournement d'une authentification par injection de requête SQL.

Les outils documentaires de veille et la surveillance du web

  • Les sociétés de piges.
  • Les abonnements : presse, newsletters, flux RSS...
  • Les types d'informations web recherchées.
  • Les modalités, les outils de collecte et d'analyse des contenus.
  • La constitution du référentiel (sites web, blogs, forums).
  • Les aspirateurs de sites, les logiciels de cartographie de l'information.
  • Les logiciels spécialisés de veille globale.

Exercice
Identification de sites Internet pouvant entrer dans la définition d'un référentiel pour une entreprise.

Composition
Participants / Prérequis

» Participants

Toute personne souhaitant apprendre la sécurité des systèmes et des réseaux.

» Prérequis

Être titulaire d'un diplôme de niveau III bac+2 certifié par l'État (licence, titre professionnel...) et avoir de bonnes connaissances en systèmes et réseaux.
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.

Pour vous inscrire

Ce parcours est composé d’un ensemble de modules. Les dates indiquées ci-dessous correspondent aux premières sessions possibles du parcours.

Pour vous inscrire : nous consulter

Horaires

Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.
En poursuivant votre navigation, vous acceptez l’utilisation de cookies nous permettant de vous proposer des offres correspondant à vos centres d’intérêt.
En savoir plus sur l’usage des cookies…   ✖ Fermer
linkedin orsys
twitter orsys
it! orsys
instagram orsys
pinterest orsys
facebook orsys
youtube orsys