Descriptif de la formation : Sécurité des systèmes informatiques (ssi)

Le technicien sécurité des systèmes informatiques assure un bon fonctionnement des logiciels et de l'équipement informatique. il amené à installer le nouveau matériel, en cas de besoin. Il doit établir un diagnostic et trouver rapidement des solutions adaptées. 

Module 1 : Fondamentaux de la Sécurité Système et Réseau

  • Comprendre les notions de base en sécurité informatique.
  • Acquérir les principes fondamentaux de la Sécurité des Systèmes d'Information (SSI).
  • Identifier les risques actuels en matière de sécurité informatique.
  • Savoir piloter et maîtriser les risques liés à la sécurité.
  • Connaître les méthodologies appliquées pour évaluer et gérer les risques.
  • Savoir rédiger et utiliser les documentations essentielles en sécurité.
  • Comprendre l'évolution des architectures réseaux et les enjeux de la sécurisation des systèmes.

Module 2 : Faiblesses des Protocoles TCP/IP

  • Reconnaître les forces et faiblesses des protocoles TCP/IP.
  • Identifier les principales vulnérabilités de la pile TCP/IP.
  • Savoir comment contourner un environnement Linux.
  • Comprendre les faiblesses liées à l'accès réseau.
  • Maîtriser l'analyse des couches d'interconnexion des réseaux, de transport et d'application pour détecter des anomalies.

Module 3 : Sécurisation des Réseaux

  • Savoir mettre en place un firewall pour sécuriser les réseaux.
  • Utiliser efficacement les Access Control Lists (ACL).
  • Gérer les agents SNMP (Simple Network Management Protocol) pour la supervision du réseau.
  • Savoir utiliser la journalisation pour détecter les incidents de sécurité et éviter les faux positifs.
  • Connaître les différentes solutions du marché pour la sécurisation des réseaux.

Module 4 : Proxy, IDS et IPS

  • Savoir installer et configurer des proxies pour filtrer le trafic réseau.
  • Comprendre le fonctionnement des IDS et IPS (Intrusion Detection System et Intrusion Prevention System).
  • Savoir installer un NIDS (Network-Based Intrusion Detection System) et appliquer des règles pour détecter les activités suspectes.
  • Être capable de remonter les alertes et de réagir face aux incidents de sécurité.

Module 5 : Sécurité du Routage et Virtualisation

  • Comprendre les risques liés aux "appliances" de sécurité et aux routeurs.
  • Savoir se prémunir des attaques potentielles sur les protocoles de routage (RIP, OSPF, EIGRP, HSRP, IS-IS, BGP).
  • Être capable de mettre en place un routage sécurisé pour protéger le réseau.
  • Connaître les risques et faiblesses liés à la virtualisation et les mesures de sécurisation associées.

Module 6 : Durcissement de Windows

  • Savoir sécuriser le démarrage d'un système avec Secure Boot - UEFI.
  • Être capable de chiffrer les disques durs avec Bitlocker, TPM et agent de récupération.
  • Savoir configurer et définir des règles pour le pare-feu Windows.
  • Contrôler l'élévation de privilèges avec UAC (User Account Control).
  • Comprendre comment sécuriser les contenus Web avec Smartscreen et Windows Defender.
  • Connaître les fonctionnalités antivirales telles que Device Guard, Credential Guard et AMSI.

Module 7 : Durcissement de Linux

  • Identifier les services exposés à des flux non maîtrisés et savoir les sécuriser.
  • Comprendre la configuration système avec sysctl pour renforcer la sécurité.
  • Savoir gérer les comptes d'accès et désactiver les comptes inutilisés.
  • Maîtriser les délais d'expiration des sessions utilisateurs pour améliorer la sécurité.
  • Utiliser efficacement PAM (Pluggable Authentication Modules) et NSS (Name Service Switch).
  • Connaître les vérifications des systèmes de fichiers et des droits d'accès avec umask.
  • Savoir sécuriser les fichiers à contenu sensible et les fichiers exécutables setuid ou setgid.
  • Comprendre comment gérer les fichiers accessibles à tous en écriture ainsi que les fichiers IPC nommés, sockets ou pipes.
  • Être capable de configurer des services réseau résidents et d'outils de monitoring tels que syslog, mails et auditd.
  • Savoir réaliser des travaux pratiques de durcissement d'une machine Linux.

Ces objectifs pédagogiques visent à former les participants aux principes et pratiques essentiels de la sécurité des systèmes et réseaux informatiques. Les modules couvrent un large éventail de compétences en sécurité, allant de la reconnaissance des risques à la mise en place de mesures de protection efficaces. Les travaux pratiques et exercices permettent aux participants de mettre en pratique leurs connaissances et compétences dans un environnement d'apprentissage concret et interactif.

Module 1 : Fondamentaux de la Sécurité Système et Réseau

  • Quelques notions de base en sécurité.
  • Introduction aux principes fondamentaux de la Sécurité des Systèmes d'Information (SSI).
  • Panorama des risques actuels en matière de sécurité.
  • Méthodologies appliquées à la gestion et à la maîtrise des risques.
  • Importance des documentations essentielles en sécurité.
  • Evolution des architectures réseaux et enjeux de la sécurisation des systèmes.

Module 2 : Faiblesses des Protocoles TCP/IP

  • Les forces et faiblesses des protocoles TCP/IP.
  • Principales vulnérabilités de la pile TCP/IP.
  • Contournement d'un environnement Linux.
  • Faiblesses de l'accès réseau.
  • Analyse des couches d'interconnexion des réseaux, de transport et d'application.
  • Maîtrise de l'interprétation des flux réseaux pour détecter des anomalies.

Module 3 : Sécurisation des Réseaux

  • Forces et faiblesses d'un commutateur.
  • Utilisation d'un firewall pour la sécurisation des réseaux.
  • Utilisation des Access Control Lists (ACL).
  • Utilisation des agents SNMP (Simple Network Management Protocol) pour la gestion du réseau.
  • Gestion de la journalisation et évitement des faux positifs.
  • Exemple de travaux pratiques de déploiement d'un firewall.

Module 4 : Proxy, IDS et IPS

  • Les proxies : installation, création de règles et bonnes pratiques.
  • Les IDS et IPS (Intrusion Detection System et Intrusion Prevention System) : différentes approches, installation d'un NIDS (Network-Based Intrusion Detection System) et mise en pratique des règles.
  • Remonter les alertes pour détecter les activités suspectes sur le réseau.
  • Exemple de travaux pratiques de déploiement d'un IDS.

Module 5 : Sécurité du Routage et Virtualisation

  • Sécurité des "appliances" de sécurité et des routeurs.
  • Les attaques potentielles sur les protocoles de routage (RIP, OSPF, EIGRP, HSRP, IS-IS, BGP).
  • Mise en place d'un routage sécurisé.
  • Risques et faiblesses de la virtualisation et les mesures de sécurisation.
  • Nouveaux concepts liés à la virtualisation.

Module 6 : Durcissement de Windows

  • Sécurisation du démarrage avec Secure Boot - UEFI.
  • Chiffrement des disques durs avec Bitlocker, TPM et agent de récupération.
  • Configuration et règles du pare-feu Windows.
  • Contrôle de l'élévation de privilèges avec UAC (User Account Control).
  • Sécurisation des contenus Web avec Smartscreen et Windows Defender.
  • Fonctionnalités antivirales telles que Device Guard, Credential Guard et AMSI.

Module 7 : Durcissement de Linux

  • Identification des services exposés à des flux non maîtrisés.
  • Configuration système avec sysctl pour renforcer la sécurité.
  • Gestion des comptes d'accès et désactivation des comptes inutilisés.
  • Délai d'expiration des sessions utilisateurs pour améliorer la sécurité.
  • Utilisation de PAM (Pluggable Authentication Modules) et NSS (Name Service Switch).
  • Vérification des systèmes de fichiers et des droits d'accès avec umask.
  • Sécurisation des fichiers à contenu sensible et des fichiers exécutables setuid ou setgid.
  • Gestion des services réseau résidents pour renforcer la sécurité.
  • Configuration d'outils et services de monitoring tels que syslog, mails et auditd.
  • Exemple de travaux pratiques de durcissement d'une machine Linux.

Ce programme de formation en Sécurité Système et Réseau vise à fournir aux participants les compétences essentielles pour évaluer, prévenir et gérer les risques liés à la sécurité des systèmes et réseaux informatiques. Les participants apprendront à mettre en œuvre des mesures de sécurité efficaces pour protéger les infrastructures informatiques contre les menaces et les attaques potentielles, tout en adoptant une approche pratique grâce à des travaux pratiques et des exercices d'application.

  1. Administrateur Système et Réseau : Les participants pourront occuper des postes d'administrateur système et réseau au sein d'entreprises ou d'organisations. Ils seront responsables de la gestion et de la sécurisation des infrastructures informatiques, y compris les serveurs, les réseaux et les équipements de sécurité.

  2. Analyste en Sécurité Informatique : Certains participants pourraient se spécialiser dans l'analyse des menaces et des vulnérabilités informatiques. Ils seront chargés d'identifier les failles de sécurité, de surveiller les activités suspectes et de mettre en place des mesures de prévention et de détection des incidents de sécurité.

  3. Ingénieur Sécurité Réseau : Les participants pourront occuper des postes d'ingénieur sécurité réseau où ils seront responsables de concevoir, déployer et gérer des solutions de sécurité pour protéger les réseaux de l'entreprise contre les attaques externes et internes.

  4. Consultant en Sécurité Informatique : Certains participants pourront travailler en tant que consultants indépendants ou au sein de cabinets de conseil en sécurité informatique. Ils offriront des services de conseil en matière de sécurité aux entreprises pour améliorer leur posture de sécurité globale.

  5. Responsable de la Gestion des Risques Informatiques : Certains participants pourront se spécialiser dans la gestion des risques informatiques et jouer un rôle clé dans l'identification, l'évaluation et la gestion des risques liés à la sécurité des systèmes d'information.

  6. Expert en Sécurité des Données : Les participants pourront se concentrer sur la sécurité des données et la protection de la confidentialité des informations sensibles, en mettant en œuvre des politiques de sécurité des données et en utilisant des technologies de cryptage.

  7. Spécialiste en Détection d'Incidents : Certains participants pourront se spécialiser dans la détection et la réponse aux incidents de sécurité informatique, en surveillant les réseaux et les systèmes pour détecter les activités suspectes et en prenant des mesures pour contenir et éliminer les menaces.

  8. Analyste en Cyberrenseignement : Certains participants pourront travailler dans le domaine du cyberrenseignement, en collectant et en analysant des informations sur les menaces potentielles pour aider à prévenir les attaques informatiques.

Cette formation nécessite :

  • Des compétences qui doivent être complétées ou remises à niveau.
  • Une bonne culture informatique, un niveau BAC ou supérieur, un autodidactes avec expérience.
  • Une formation de base ou une expérience en programmation ou une expérience de 1 à 3 ans dans le domaine informatique.
  • Une connaissance de base en développement, logiciels bureautiques.
 

En fonction de la demande du client et de la disponibilité de l’organisme

Avant la formation
Test de positionnement et/ou Entretien individuel avec le formateur

Pendant la formation & fin de formation
Projets, exercices, debrieffing, mise en situation

 

Démonstrative | Le formateur fait et fait-faire

Expositive | Le formateur transmet ses connaissances

Active | L’apprenant fait

 

Visioconférence
Quiz
Support de cours
Les formateurs sont des experts métiers en activités

Nos formations peuvent s'adapter aux personnes en situation de handicap.
Plus d'information : AGEFIPH

Inscrivez-vous

formation-securite-des-systmes-informatiques-ssi

Prochaines sessions

  • Du 07/02/2023 au 25/08/2023
  • Du 10/05/2023 au 23/11/2023
  • Du 22/08/2023 au 05/03/2024
  • Du 29/09/2023 au 12/04/2024
  • Du 21/11/2023 au 07/06/2024

Informations utiles

Code formation :
Code NSF :
Formacode :
Code Rome :
Effectif de la formation

Effectif

5 à 12 participants
 
Durée de la formation

Durée

610 heures
 
Lieu de la formation

Lieu

En présentiel et / ou en visioconférence