Titre
|
Design et recommandations de sécurité pour SysAdmin |
Objectifs
|
- Comprendre comment protéger efficacement une infrastructure IT
- Définir une politique de sécurité efficace en fonction des besoins et contraintes de l’entreprise
- Implémentation sur les équipements existants du réseau d’entreprise en tenant compte de leurs faiblesses
- Démonstrations des bonnes pratiques et des techniques d’isolation des services
|
Programme |
- Identification des besoins et contraintes de l’organisation (flux d’information clefs)
- Topologie du réseau, identification des composants matériels et logiques
- Criticité de la segmentation et de l’isolation des différents
- Sécurité système et des ressources
- Supervision de la sécurité
- Détection d’intrusion
- Problématique du BYOD (bring your own device)
- Vecteurs et surfaces d’attaque
- Attaques système (OS)
- Attaques applicatives
- Attaques web
- Base de données
- Sécurisation des équipements
- Sécurité du poste de travail et des serveurs/services
- Vulnérabilité dans la virtualisation
- Surveillance, journalisation, traces informatiques (syslog)
- Durcissement (hardening) :
- Windows (démarrage, environnement, services…)
- Linux (secure boot, grub, gestion des droits et des accès, sécurité réseau, système de fichiers, services…)
- Gestion des identités et des accès, processus d’authentification
- Gestion des mots de passe
- Kerberos
- LDAP/AD
- One Time Password
- Biométrie
- Spécificités liées aux NWOW (New Ways of Working) & télétravail
- Sécurité des postes de travail distants
- Sécurisation des flux de données (VPN, contrôle d’accès)
- Isolation équipements professionnels/personnels
- Normes, procédures et réglementations
- Normes ISO/IEC 27001 – NIST
- Volet cybersécurité de la procédure DRP
- Prévention et prise en charge des incidents (aspects techniques)
- Analyse et gestion des risques
- Audit de sécurité (méthodologie, outils…)
- Gestion de crise
- Analyse après incident (analyse forensique)
|
Labo/démo |
|
Durée |
3 jours |
Prérequis |
- Niveau équivalent aux modules « Suite de protocoles TCP/IP » et « Introduction à la sécurité de l’infrastructure réseau » (notions théoriques ou pratiques)
- Connaissances de base en administration réseau
|
Public |
Responsables informatiques |
Conditions de participation
Les frais de participation s’élèvent à 500 € HTVA par journée de formation (à l’exception de la formation Initiation à la cybersécurité pour tous à 350 € HTVA). Des tarifs dégressifs seront appliqués à partir d’une inscription à plusieurs formations ou, plusieurs inscriptions d’une même entreprise à une ou plusieurs formations. L’inscription est obligatoire via le formulaire ci-dessous.