efca

La cybercriminalité : comment s’en protéger?

4 jours
CYBER

Public

Administrateurs de réseaux informatiques et d’automatismes

Techniciens chargés de l’exploitation des réseaux informatiques et d’automatismes

Niveau requis

Bonne connaissance des réseaux et Ethernet en particulier

Méthodes pédagogiques

Exposés

Travaux pratiques sur cas concrets

 

Théorie (40%)

Pratique (60%)

Méthodes d’évaluation :

Test d’entrée à l’entrée de la formation

Test de sortie à la fin de la formation

Si résultat du Test de sortie est inférieur à 50%, alors le stage est considéré comme Non Acquis.

L’accueil des personnes en situation de handicap nécessitant un besoin spécifique d’accompagnement, nous contacter à l’inscription.

Objectifs

  • Identifier les maillons faibles d’un réseau afin de choisir les moyens de protection appropriés
  • Acquérir une spécialisation et un savoir-faire en sécurité, pour protéger vos informations et vos investissements, pour ouvrir votre réseau ou votre système d’informations vers l’extérieur, ou diminuer les risques d’incidents informatiques et leurs conséquences (financières, civiles, pénales, réputation, disponibilité, etc.)

Programme

Test d’entrée

1.  La cybercriminalité

Définitions

Enjeux pour l’entreprise

Etat des lieux des incidents de sécurité

Origine et tendances

Les différents aspects de la sécurité

Obligations légales et le droit à la sécurité

      2.  Menaces et vulnérabilité de l’INTRANET

Vulnérabilité des équipements réseaux – avec travaux pratiques

Vulnérabilité des protocoles – avec travaux pratiques

Vulnérabilité des systèmes informatiques – avec travaux pratiques

      3.  Menaces et vulnérabilités sur l’INTERNET

Vulnérabilité des équipements réseaux – avec travaux pratiques

Vulnérabilité des protocoles – avec travaux pratiques

Vulnérabilité des systèmes informatiques – avec travaux pratiques

Menaces du Web : virus, vers, cookies, java, javascript

Problèmes liés aux déploiements des réseaux sans fil

    4.   Les bonnes pratiques de sécurité

En termes de configuration

En termes d’administration

En termes de sensibilisation et d’éducation des usagers

        5.  Déploiement d’architecture de sécurité

 Firewalls

Relais de connexion, relais applicatif – avec travaux pratiques

Masquage et traduction d’adresses IP – avec travaux pratiques

 Topologies standard

  Faiblesse des firewalls – avec travaux pratiques

 Détection d’intrusion

       IDS réseau – avec travaux pratiques

       IDS système

Réseaux Privés Virtuels (VPN) – avec travaux pratiques

Infrastructures à clés publiques

Signature électronique – avec travaux pratiques

Cryptage des fichiers et courriers électroniques – avec travaux pratiques

 Securisation des serveurs Web

Protection par mots de passe – avec travaux pratiques

Protection et cryptage par certificats – avec travaux pratiques

Test de sortie

 

 

Intervenants

OMAR GAOUAR
Professeur des universités
Département Télécoms - INSA DE LYON

Coordination

M. GUY OMBEDE
Directeur de EFCA sarl

Prix

1480 €

Date

Du 27/04/2021 au 30/04/2021

Cette formation est personalisable dans le cadre de la formation sur mesure et est aussi disponible en intra et inter.

Inscrivez-vous ici