Passer au contenu principal
Design et recommandations de sécurité pour SysAdmin (Du 25 au 27 avril 2022)

Design et recommandations de sécurité pour SysAdmin (Du 25 au 27 avril 2022)

Titre  Design et recommandations de sécurité pour SysAdmin  
Objectifs 
  • Comprendre comment protéger efficacement une infrastructure IT  
  • Définir une politique de sécurité efficace en fonction des besoins et contraintes de l’entreprise  
  • Implémentation sur les équipements existants du réseau d’entreprise en tenant compte de leurs faiblesses  
  • Démonstrations des bonnes pratiques et des techniques d’isolation des services  
Programme 
  • Politique de sécurité  
  • Identification des besoins et contraintes de l’organisation (flux d’information clefs)  
  • Topologie du réseau, identification des composants matériels et logiques  
  • Criticité de la segmentation et de l’isolation des différents  
  • Sécurité système et des ressources  
  • Supervision de la sécurité  
  • Détection d’intrusion  
  • Problématique du BYOD (bring your own device)  
  • Vecteurs et surfaces d’attaque  
  • Attaques système (OS)  
  • Attaques applicatives  
  • Attaques web  
  • Base de données  
  • Sécurisation des équipements  
  • Sécurité du poste de travail et des serveurs/services  
  • Vulnérabilité dans la virtualisation  
  • Surveillance, journalisation, traces informatiques (syslog)  
  • Durcissement (hardening) :  
  • Windows (démarrage, environnement, services…)  
  • Linux (secure boot, grub, gestion des droits et des accès, sécurité réseau, système de fichiers, services…)  
  • Gestion des identités et des accès, processus d’authentification  
  • Gestion des mots de passe  
  • Kerberos  
  • LDAP/AD  
  • One Time Password  
  • Biométrie  
  • Spécificités liées aux NWOW (New Ways of Working) & télétravail  
  • Sécurité des postes de travail distants  
  • Sécurisation des flux de données (VPN, contrôle d’accès)  
  • Isolation équipements professionnels/personnels  
  • Normes, procédures et réglementations  
  • Normes ISO/IEC 27001 – NIST  
  • Volet cybersécurité de la procédure DRP  
  • Prévention et prise en charge des incidents (aspects techniques)  
  • Analyse et gestion des risques  
  • Audit de sécurité (méthodologie, outils…)  
  • Gestion de crise  
  • Analyse après incident (analyse forensique)  
labo/démo   
Durée  3 jours  
Prérequis 
  • Niveau équivalent aux modules « Suite de protocoles TCP/IP » et « Introduction à la sécurité de l’infrastructure réseau » (notions théoriques ou pratiques)  
  • Connaissances de base en administration réseau  
public   

Retour vers la page d’inscription

Interessé(e) par nos activités ?

Inscrivez-vous pour rester informé(e).
J'accepte Je refuse C'est quoi un cookie ? Fermer

Vos préférences de cookie ont bien été modifiées