Sécurisation d'un parc informatique d'une PME par AGCNAM NOUVELLE AQUITAINE
Lieu(x)
En centre (16, 17, 19, 23, 33, 64...)
Durée
Nous contacter
Financement
Demandeur d’emploi
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
I/ INTRODUCTION
LES BASES DE LA CYBERSECURITE
Objectif général : comprendre les enjeux de sécurité informatique lors des phases d'installation et de maintenance pour le poste de travail local et en réseau :
- décrire le modèle menace, mesure, vulnérabilité, attaque, cible et contre
- mesures ;
- montrer les vulnérabilités en général : déni de service, intrusion, injection de code ....
- décrire et montrer une ou deux menaces /vulnérabilités/ exploits/attaques ;
- comprendre la notion de politiques de sécurité et de bonnes pratiques :
- montrer l'organisation de la PSSI et énumérer les principales bonnes pratiques,
- manipuler quelques bonnes pratiques dans l'entreprise : consulter, décrire, diffuser,
- mettre en place une bonne pratique dans l'entreprise : exemple : Mot de passe .
II/ SECURITE DU POSTE DE TRAVAIL
1 LES MENACES ET VULNERABILITES DU POSTE DE TRAVAIL
- Montrer les vulnérabilités sur le poste de travail : déni de service, intrusion, injection de code ....
- Montrer le panorama des vulnérabilités les plus courantes du poste de travail ;
- Poste de travail et les Virus / Hoax ?
2 LES MESURES DE SECURITE SUR LE POSTE DE TRAVAIL
Montrer le durcissement d'un poste de travail : quelques bonnes pratiques
- Operating System : Windows et Linux ;
- Registre ;
- Droits ;
- Mots de passe : BIOS, Machine locale, Mode commande : SUDO, ?
- Applications.
III/ SECURITE DE LA MISE EN RESEAU
1 LES MENACES ET VULNERABILITES OUVERTES DU FAIT DE LA MISE EN RESEAU
- Montrer le panorama des vulnérabilités les plus courantes lors de la mise en réseau : clé WIFI ...
- Aborder un cas pratique : usurpation mac address par le biais de sa modification lors de la
configuration de la carte réseau...
Premières mesures : le durcissement du poste local.
2 LES MESURES DE SECURITE DU FAIT DE LA MISE EN RESEAU
Premières mesures : le durcissement du poste local :
- activation/désactivation de l'antivirus, règles de firewall local ?
- stratégies de mots de passe ;
- la base de registre sous Windows sous Windows XP et Windows 7 ;
- les Clés CLSID, les SID ;
- les clés à surveiller.
Autres mesures :
- les bonnes pratiques Windows et Linux en réseau ;
- montrer le principe de la sécurisation des réseaux ;
- configurer la sécurité du poste de travail en réseau :
- Fonctionnement des permissions NTFS,
- Différences entre autorisations de partages et permissions NTFS,
- Mise en place des stratégies de groupes vis à vis de la sécurité,
- Protéger le fichier de mot de passe : montrer la localisation des droits NTFS et de fichier password,
- Configurer des serveurs DNS internes versus externes ;
- Protéger les scripts de login de serveurs Windows ;
- bonnes pratiques sur les périphériques :
- disque durs d'imprimantes effacés,
- clé USB
IV/ SECURITE OPERATIONNELLE
1 INTRODUCTION AU MAINTIEN OPERATIONNEL DES CONDITIONS DE SECURITE
- phases de la sécurité opérationnelle ;
- qu'est
- ce qu'un SOC ;
- description des conditions
LES BASES DE LA CYBERSECURITE
Objectif général : comprendre les enjeux de sécurité informatique lors des phases d'installation et de maintenance pour le poste de travail local et en réseau :
- décrire le modèle menace, mesure, vulnérabilité, attaque, cible et contre
- mesures ;
- montrer les vulnérabilités en général : déni de service, intrusion, injection de code ....
- décrire et montrer une ou deux menaces /vulnérabilités/ exploits/attaques ;
- comprendre la notion de politiques de sécurité et de bonnes pratiques :
- montrer l'organisation de la PSSI et énumérer les principales bonnes pratiques,
- manipuler quelques bonnes pratiques dans l'entreprise : consulter, décrire, diffuser,
- mettre en place une bonne pratique dans l'entreprise : exemple : Mot de passe .
II/ SECURITE DU POSTE DE TRAVAIL
1 LES MENACES ET VULNERABILITES DU POSTE DE TRAVAIL
- Montrer les vulnérabilités sur le poste de travail : déni de service, intrusion, injection de code ....
- Montrer le panorama des vulnérabilités les plus courantes du poste de travail ;
- Poste de travail et les Virus / Hoax ?
2 LES MESURES DE SECURITE SUR LE POSTE DE TRAVAIL
Montrer le durcissement d'un poste de travail : quelques bonnes pratiques
- Operating System : Windows et Linux ;
- Registre ;
- Droits ;
- Mots de passe : BIOS, Machine locale, Mode commande : SUDO, ?
- Applications.
III/ SECURITE DE LA MISE EN RESEAU
1 LES MENACES ET VULNERABILITES OUVERTES DU FAIT DE LA MISE EN RESEAU
- Montrer le panorama des vulnérabilités les plus courantes lors de la mise en réseau : clé WIFI ...
- Aborder un cas pratique : usurpation mac address par le biais de sa modification lors de la
configuration de la carte réseau...
Premières mesures : le durcissement du poste local.
2 LES MESURES DE SECURITE DU FAIT DE LA MISE EN RESEAU
Premières mesures : le durcissement du poste local :
- activation/désactivation de l'antivirus, règles de firewall local ?
- stratégies de mots de passe ;
- la base de registre sous Windows sous Windows XP et Windows 7 ;
- les Clés CLSID, les SID ;
- les clés à surveiller.
Autres mesures :
- les bonnes pratiques Windows et Linux en réseau ;
- montrer le principe de la sécurisation des réseaux ;
- configurer la sécurité du poste de travail en réseau :
- Fonctionnement des permissions NTFS,
- Différences entre autorisations de partages et permissions NTFS,
- Mise en place des stratégies de groupes vis à vis de la sécurité,
- Protéger le fichier de mot de passe : montrer la localisation des droits NTFS et de fichier password,
- Configurer des serveurs DNS internes versus externes ;
- Protéger les scripts de login de serveurs Windows ;
- bonnes pratiques sur les périphériques :
- disque durs d'imprimantes effacés,
- clé USB
IV/ SECURITE OPERATIONNELLE
1 INTRODUCTION AU MAINTIEN OPERATIONNEL DES CONDITIONS DE SECURITE
- phases de la sécurité opérationnelle ;
- qu'est
- ce qu'un SOC ;
- description des conditions
Objectifs
Monter en compétence par rapport à une évolution du métier des techniciens de maintenance réseaux ou des postes de travail vers les bases de la remédiation et des bonnes pratiques de la cybersécurité
Centre(s)
- Angoulême (16)
- Brive la Gaillarde (19)
- Talence (33)
- Anglet (64)
- Guéret (23)
- Limoges (87)
- La Rochelle (17)
- Niort (79)
- Pau (64)
- Chasseneuil du Poitou (86)
Métier(s)
- Administrateur / Administratrice de bases de données
- Administrateur / Administratrice de la messagerie
- Administrateur / Administratrice de serveurs
- Administrateur / Administratrice de site Web
- Administrateur / Administratrice de site internet
- Administrateur / Administratrice réseau informatique
- Administrateur / Administratrice réseaux - télécoms
- Administrateur / Administratrice système informatique
- Administrateur / Administratrice systèmes et réseaux
- Administrateur / Administratrice sécurité informatique
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Data manager
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
Compétence(s)
- Algorithmique
- Analyse d'incidents
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Caractéristiques des logiciels d'interface (middleware)
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Gestion administrative
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des risques (Risk Management)
- Génie logiciel
- Infogérance / télémaintenance
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Ingénierie d'exploitation
- Intelligence artificielle
- Micro-informatique
- Modélisation informatique
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Métrologie
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Paramétrage de logiciels
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protection des données numériques
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles d'installation informatiques
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Site web
- Système d'exploitation AS 400
- Système d'exploitation Gcos
- Système d'exploitation HP-Ux
- Système d'exploitation IBM Aix
- Système d'exploitation Irix
- Système d'exploitation Linux
- Système d'exploitation MVS
- Système d'exploitation MacOS
- Système d'exploitation Solaris
- Système d'exploitation Unix
- Système d'exploitation Windows
- Système d'exploitation informatique Android
- Système d'exploitation informatique Apache Tomcat
- Système d'exploitation informatique Open BSD
- Système d'exploitation informatique Sun OS
- Système d'exploitation informatique VMWare (virtualisation d'architecture)
- Système d'exploitation informatique VirtualBox
- Système de Gestion de Bases de Données (SGBD)
- Système de messagerie
- Système embarqué
- Système interactif d'aide à la Décision (SIAD)
- Système réseau (LAN, MAN, WAN)
- Système temps réel
- Système à temps partagé ou transactionnel
- Systèmes d'exploitation informatique
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : AGCNAM NOUVELLE AQUITAINE
À découvrir