Passer au contenu principal
Design et recommandations de sécurité pour SysAdmin

Design et recommandations de sécurité pour SysAdmin

Titre

 

Design et recommandations de sécurité pour SysAdmin  
Objectifs

 

  • Comprendre comment protéger efficacement une infrastructure IT  
  • Définir une politique de sécurité efficace en fonction des besoins et contraintes de l’entreprise  
  • Implémentation sur les équipements existants du réseau d’entreprise en tenant compte de leurs faiblesses  
  • Démonstrations des bonnes pratiques et des techniques d’isolation des services  
Programme 
  • Politique de sécurité  
  • Identification des besoins et contraintes de l’organisation (flux d’information clefs)  
  • Topologie du réseau, identification des composants matériels et logiques  
  • Criticité de la segmentation et de l’isolation des différents  
  • Sécurité système et des ressources  
  • Supervision de la sécurité  
  • Détection d’intrusion  
  • Problématique du BYOD (bring your own device)  
  • Vecteurs et surfaces d’attaque  
  • Attaques système (OS)  
  • Attaques applicatives  
  • Attaques web  
  • Base de données  
  • Sécurisation des équipements  
  • Sécurité du poste de travail et des serveurs/services  
  • Vulnérabilité dans la virtualisation  
  • Surveillance, journalisation, traces informatiques (syslog)  
  • Durcissement (hardening) :  
  • Windows (démarrage, environnement, services…)  
  • Linux (secure boot, grub, gestion des droits et des accès, sécurité réseau, système de fichiers, services…)  
  • Gestion des identités et des accès, processus d’authentification  
  • Gestion des mots de passe  
  • Kerberos  
  • LDAP/AD  
  • One Time Password  
  • Biométrie  
  • Spécificités liées aux NWOW (New Ways of Working) & télétravail  
  • Sécurité des postes de travail distants  
  • Sécurisation des flux de données (VPN, contrôle d’accès)  
  • Isolation équipements professionnels/personnels  
  • Normes, procédures et réglementations  
  • Normes ISO/IEC 27001 – NIST  
  • Volet cybersécurité de la procédure DRP  
  • Prévention et prise en charge des incidents (aspects techniques)  
  • Analyse et gestion des risques  
  • Audit de sécurité (méthodologie, outils…)  
  • Gestion de crise  
  • Analyse après incident (analyse forensique)  
Labo/démo   
Durée  3 jours  
Prérequis 
  • Niveau équivalent aux modules « Suite de protocoles TCP/IP » et « Introduction à la sécurité de l’infrastructure réseau » (notions théoriques ou pratiques)  
  • Connaissances de base en administration réseau  
Public  Responsables informatiques  

Conditions de participation

Les frais de participation s’élèvent à 500 € HTVA par journée de formation (à l’exception de la formation Initiation à la cybersécurité pour tous à 350 € HTVA). Des tarifs dégressifs seront appliqués à partir d’une inscription à plusieurs formations ou, plusieurs inscriptions d’une même entreprise à une ou plusieurs formations. L’inscription est obligatoire via le formulaire ci-dessous.

Retour vers la page de formation

Interessé(e) par nos activités ?

Inscrivez-vous pour rester informé(e).