Aller au contenu

Sécurité des systèmes – design et recommandations pour SysAdmin

Sécurité des systèmes – design et recommandations pour SysAdmin

Objectifs

  • Comprendre comment protéger efficacement une infrastructure IT
  • Définir une politique de sécurité efficace en fonction des besoins et contraintes de l’entreprise
  • Implémentation sur les équipements existants du réseau d’entreprise en tenant compte de leurs faiblesses
  • Démonstrations des bonnes pratiques et des techniques d’isolation des services

Programme

  • Politique de sécurité
    • Identification des besoins et contraintes de l’organisation (flux d’information clefs)
    • Topologie du réseau, identification des composants matériels et logiques
    • Criticité de la segmentation et de l’isolation des différents
    • Sécurité système et des ressources
    • Supervision de la sécurité
    • Détection d’intrusion
    • Problématique du BYOD (bring your own device)
  • Vecteurs et surfaces d’attaque
    • Attaques système (OS)
    • Attaques applicatives
    • Attaques web
    • Base de données
  • Sécurisation des équipements
    • Sécurité du poste de travail et des serveurs/services
    • Vulnérabilité dans la virtualisation
    • Surveillance, journalisation, traces informatiques (syslog)
    • Durcissement (hardening) :
      • Windows (démarrage, environnement, services…)
      • Linux (secure boot, grub, gestion des droits et des accès, sécurité réseau, système de fichiers, services…)
  • Gestion des identités et des accès, processus d’authentification
    • Gestion des mots de passe
    • Kerberos
    • LDAP/AD
    • One Time Password
    • Biométrie
  • Spécificités liées aux NWOW (New Ways of Working) & télétravail
    • Sécurité des postes de travail distants
    • Sécurisation des flux de données (VPN, contrôle d’accès)
    • Isolation équipements professionnels/personnels
  • Normes, procédures et réglementations
    • Normes ISO/IEC 27001 – NIST
    • Volet cybersécurité de la procédure DRP
  • Prévention et prise en charge des incidents (aspects techniques)
    • Analyse et gestion des risques
    • Audit de sécurité (méthodologie, outils…)
    • Gestion de crise
    • Analyse après incident (analyse forensique)

Pré-requis

Bases en informatique

Prochaine(s) session(s)

Champs obligatoires
Date(s) de la formation
Vous devez indiquer votre prénom afin de valider ce formulaire !
Vous devez indiquer votre nom afin de valider ce formulaire !
Vous devez indiquer votre adresse afin de valider ce formulaire !
Vous devez indiquer votre code postal afin de valider ce formulaire !
Vous devez indiquer votre ville afin de valider ce formulaire !
Vous devez indiquer votre numéro de téléphone afin de valider ce formulaire !
Vous devez indiquer votre e-mail afin de valider ce formulaire !
Comment avez-vous connu notre offre de formation ?

Votre soumission contient des erreurs

  • Vous devez choisir une date de formation
  • Vous devez indiquer votre prénom afin de valider ce formulaire !
  • Vous devez indiquer votre nom afin de valider ce formulaire !
  • Vous devez indiquer votre adresse afin de valider ce formulaire !
  • Vous devez indiquer votre code postal afin de valider ce formulaire !
  • Vous devez indiquer votre ville afin de valider ce formulaire !
  • Vous devez indiquer votre pays afin de valider ce formulaire !
  • Vous devez indiquer votre numéro de téléphone afin de valider ce formulaire !
  • Vous devez indiquer votre e-mail afin de valider ce formulaire !
  • Vous devez indiquer votre source afin de valider ce formulaire !
  • Vous devez accepter nos conditions pour valider ce formulaire

Partager cette page

Restez informés sur nos activités en vous inscrivant à notre newsletter