Installer et administrer des solutions de sécurité Mixte : présentiel / à distance

Dernière mise à jour : 08/08/2024

Description

1. Introduction aux Critères Communs

  • Projet Critères Communs, ses origines à son organisation actuelle
  • Acteurs clés et sa déclinaison dans le schéma français géré par l'ANSSI
  • Historique des principes de certification, du projet CC, des normes et des accords internationaux
  • Philosophie de l'évaluation d'un produit et la terminologie CC
  • Organisation du schéma français et les concepts de cible de sécurité

 

2. Remise à niveau Linux

  • Système de fichiers
  • Commandes de base
  • Gestion des fichiers et répertoires
  • Permissions Unix
  • Gestion des entrées/sorties
  • Gestion des tâches
  • Edition de texte VI/VIM
  • Archivage et la compression
  • Authentification et comptes utilisateurs
  • Shell
  • Création et l'application de patch sur du code source
  • Installation de packages
  • Modules de sécurité
  • Sécurisation des services
  • Journalisation
  • Pare-feu local

 

3. Conception, implémentation et sécurisation d'une infrastructure Windows Server

  • Planifier et mettre en œuvre une infrastructure de déploiement serveur
  • Planifier et mettre en œuvre les services de fichiers et de stockage
  • Concevoir et mettre en œuvre une solution DHCP
  • Concevoir et gérer une solution de gestion des adresses IP
  • Mettre en œuvre une solution d'accès distant
  • Concevoir et mettre en œuvre une solution de protection réseau
  • Concevoir et mettre en œuvre une infrastructure de forêt et de domaine
  • Concevoir une politique de stratégie de groupe
  • Concevoir une stratégie de contrôleur de domaine
  • Concevoir et mettre en œuvre une infrastructure pour une succursale
  • Powershell
  • Recommandations de sécurité
  • Scénarios d'attaque classiques

 

4. Sécurité des systèmes et des réseaux

  • Fondamentaux
  • Architectures réseaux( rappels sur les réseaux IP, Couches OSI, Adressage, ARP, DNS, principales faiblesses de la pile TCP/IP, sécurisation des réseaux, les routeurs, virtualisation, équipements réseau, segmentation, filtrage, architecture (ANSSI)
  • Périmètre (réseaux, systèmes d'exploitation, applications)
  • Acteurs (hacker, responsable sécurité, auditeur, vendeur et éditeur, sites de sécurité)
  • Risques, la protection, la prévention, la détection et la réaction

 

5. Durcissement Windows

  • Définition des besoins de durcissement
  • Panorama des outils de durcissement disponibles
  • Définir une politique de mises à jour sur les produits Microsoft
  • Surveiller les mises à jour de sécurité des produits non-Microsoft
  • Restreindre l'accès distant au parc Windows
  • Mise en place d'alertes de sécurité sur le parc Windows
  • Utilisation du pare-feu et d'un antivirus sur Windows
  • Restreindre l'exécution des applications
  • Utiliser les politiques de groupes (GPO)
  • Auditer les politiques de groupes (GPO) avec Microsoft Security Compliance Manager
  • Protection physique (clés USB, BIOS...)

 

6. Durcissement Linux

  • Définition des besoins de durcissement
  • Panorama des outils de durcissement disponibles
  • Définir une politique de mises à jour du noyau Linux
  • Définir une politique de mises à jour des applicatifs tiers sur Linux
  • Restreindre l'accès distant au parc Linux
  • Mise en place d'alertes de sécurité sur le parc Linux avec un HIDS
  • Utilisation du pare-feu et d'un antivirus Linux
  • Restreindre l'exécution des applications et des commandes sur Linux
  • Auditer les configurations

 

7. Mise en œuvre VPN

  • Fondamentaux
  • Mise en œuvre des différents types de VPN

 

8. Cryptographie

  • Historique
  • Introduction et enjeux de la cryptographie asymétrique
  • Introduction au RSA, usage pour la distribution de clé et la signature
  • Introduction à l'échange de clé Diffie-Hellman et aux courbes elliptiques.
  • Génération des paramètres : nombres premiers, factorisation

Objectifs de la formation

  • Installation et administration de solutions sécurité

Public visé

  • Toute personne en charge de cybersécurité

Informations sur l'admission

Pour les formations qui nécessitent des prérequis les groupes de niveaux sont établis en fonction des résultats aux tests de positionnement.

 

Délai d'accès maximum : 2 mois,

sauf intra-entreprise ou spécifique : 4 semaines

Prérequis

  • Pas de prérequis spécifique à cette formation

Modalités pédagogiques

  • Formation réalisée en présentiel, à distance ou mixte (assistance pédagogique et technique incluse)
  • Toutes nos formations peuvent être organisées dans nos locaux ou sur site
  • Présence signée chaque demi-journée, questionnaires d'évaluation de la satisfaction en fin de stage et 60 jours après, attestation de stage et certificat de réalisation
  • Horaires de la formation : 9h00-12h30 et 13h30-17h00
  • Les horaires de la formation sont adaptables sur demande

Moyens et supports pédagogiques

  • Formateur expert dans le domaine
  • Formation basée sur une alternance d'apports théoriques et de mises en pratique (méthode expositive 50%, méthode active 50%)
  • Support de cours remis à chaque participant
  • Formations en présentiel :
    • Dans nos locaux : nos salles sont équipées d'ordinateurs (pour les thématiques qui le nécessitent), de tableaux blancs, de paperboards et de vidéoprojecteurs
    • Sur site client : il conviendra de s'assurer en amont des équipements nécessaires au bon déroulé de la formation. Si besoin, la fourniture de matériel par AFIB ferait l'objet d'une tarification supplémentaire.
  • Formations en distanciel : utilisation d'un logiciel de visioconférence (Teams ou autre) pour assurer les interactions avec le formateur et les autres stagiaires. Les modalités de connexion sont indiquées lors de l'envoi de l'invitation individuelle aux participants.
  • Création d'un espace par participant à notre plateforme de gestion Dendréo (informations détaillées sur la formation, émargements électroniques, questionnaires de satisfaction, ressources pédagogiques). Les modalités d'accès à cet espace sont indiquées dans l'invitation individuelle aux participants ou éventuellement par le formateur à l'entrée en formation.

Modalités d'évaluation et de suivi

  • Evaluation des acquis tout au long de la formation : QCM, mises en situation, TP, évaluations orales…

Informations sur l'accessibilité

L'accessibilité des personnes en situation de handicap au cœur de nos préoccupations !En leur qualité d'Établissements recevant du public (ERP), les organismes de formation doivent respecter les dispositions en matière d'accessibilité des personnes en situation de handicap.

AFIB aménage et adapte ses installations et ses formations pour les rendre accessibles aux personnes handicapées, quel que soit leur handicap.

 

Un accueil adapté

Si vous êtes en situation de handicap, contactez nous avant le début de votre formation pour que nous puissions vous orienter efficacement et vous accueillir dans les meilleures conditions.

 

Des locaux aménagés

Nous aménageons l'accès à nos locaux et aux postes de travail en fonction des handicaps des personnes.

  • Salles de cours et commodités adaptées au rez-de-chaussée (Mérignac)
  • Salles de cours et commodités au premier étage avec ascenseur (Périgueux)

Notre parking est équipé d'une place réservée et nos locaux sont accessibles par une rampe d'accès pour les personnes à mobilité réduite.

M'inscrire à la formation

Demande d'inscription

Prochaines Sessions

  • Pour vous inscrire à cette formation, merci de nous contacter à l'adresse suivante contact@afib.fr ou en remplissant notre formulaire sur notre page de contact !

    Délai maximum : 2 mois.

Partager cette formation

Catalogue de formation propulsé par Dendreo,
logiciel spécialisé pour centres et organismes de formation