Pré-requis : Connaissance des protocoles réseaux
Objectifs : Comprendre les enjeux de la sécurité d'un réseau informatique et savoir la mettre en œuvre
Sanction : Attestation de fin de formation mentionnant le résultat des acquis
Taux de retour à l’emploi : Aucune donnée disponible
Référence : RéS445-F
Taux de satisfaction : 4,70 / 5
Accessibilité : Si vous êtes en situation de handicap, nous sommes en mesure de vous accueillir, n'hésitez pas à nous contacter à referenthandicap@dawan.fr, nous étudierons ensemble vos besoins
Contact : commercial@dawan.fr
2 475,00 € HT
Enjeux de la sécurité
Évaluation des risques
Critères de sécurité
Normes liées à la sécurité
Plans de continuité ou de reprise d'activité
Analyse des risques et élaboration des scénarios
Caractérisation des menaces (sources, vulnérabilités, objectif)
Savoir faire un inventaire des menaces caractéristiques
Adéquation risque-menace et disponibilité
Atelier pratique : Mise en situation d'un laboratoire de pentest dans le cadre d'une équipe red team sur les attaques courantes, puis une équipe blue team pour les contre-mesures
Sécuriser les données, les échanges, et le réseau
Sécurité du système d'exploitation, réduction de la surface d'attaque
Sécurité des applications
Gestion des identités
Auditer un système
Les problématiques de l'accès physique
Identification des ressources critiques
Chiffrer les données
Contraintes de sécurité : intégrité, confidentialité, non-répudiation
Principes de chiffrement, symétrique, asymétrique (clés privées, secret partagé..)
Contraintes liées au support (espionnage, liaisons sans fil..)
VPN, TLS
Permissions standards et étendues
Gestion des profils de sécurité et des limitations des applications
Utilisation de PAM
Mise en place du pare-feu sur Linux
Manipulation du chiffrement disque sur Linux
Gestion des intrusions et des journaux (logs)
Gestion des droits
Gestion des services
Accès problématiques pour le réseau et les périphériques
Configuration du pare-feu, et réflexions
Possibilités de chiffrement
Gestion du journal d'évènement et des audits
Analyse externe au niveau réseau
Inventaire des risques opérationnels
Vérification du cloisonnement applicatif et utilisateur
Risques liées à la maintenance du système (versions des logiciels, mauvaises configurations)
Tentatives d'intrusion ciblées
VLAN, 802.1x, NAC
Firewall
Proxy
IDS/IPS/DPI
SIEM, SOAR, SOC
Sécurité du cloud
Sécurité Wifi
Pour suivre une session à distance depuis l'un de nos centres, contactez-nous.
Lieu | Date | Remisé | Actions |
---|---|---|---|
Bruxelles | Du 20/01/2025 au 24/01/2025 | S'inscrire | |
Bruxelles | Du 19/05/2025 au 23/05/2025 | S'inscrire | |
Bruxelles | Du 29/09/2025 au 03/10/2025 | S'inscrire | |
Distance | Du 20/01/2025 au 24/01/2025 | S'inscrire | |
Distance | Du 03/03/2025 au 07/03/2025 | S'inscrire | |
Distance | Du 14/04/2025 au 18/04/2025 | S'inscrire | |
Distance | Du 19/05/2025 au 23/05/2025 | S'inscrire | |
Distance | Du 23/06/2025 au 27/06/2025 | S'inscrire | |
Distance | Du 18/08/2025 au 22/08/2025 | S'inscrire | |
Distance | Du 29/09/2025 au 03/10/2025 | S'inscrire | |
Distance | Du 17/11/2025 au 21/11/2025 | S'inscrire | |
Luxembourg | Du 20/01/2025 au 24/01/2025 | S'inscrire | |
Luxembourg | Du 19/05/2025 au 23/05/2025 | S'inscrire | |
Luxembourg | Du 29/09/2025 au 03/10/2025 | S'inscrire |