Prévention et sécurisation d'un parc informatique

Code 106
Durée 35 h
Tarif* 980 €
Participants 0 à 0
*Tarif par stagiaire , non applicable aux formations intra dans vos locaux
Inter
Intra
La Grande Motte du 18 au 22/05/15
La Grande Motte du 16 au 20/11/15
Formation en Intra sur mesure adaptable et réalisable dans vos locaux ou à La Grande Motte Demande de devis Intra

Contexte

Internet, la communication, l'échange de données amènent des problèmes de sécurité au sein des établissements, associations.

Connaître les possibilités de passer outre les différentes protections des outils standards du marché permet de se protéger de façon optimum des pirates, hackers, spammeurs, etc.

Personnes Concernées

Educateur, correspondant informatique ou tout professionnel en charge d'un parc informatique.

Objectifs

L'informatique est devenu un outil indispensable, simple dans son utilisation, quand tout fonctionne, mais qui devient très complexe lorsqu'il dysfonctionne. Ce stage permet de limiter les risques et de pallier aux pannes les plus fréquentes ou prévisibles.

Contenu

Les vraies menaces à la sécurité

  • Intrus internes et externes.
  • Observation illicite du trafic sur le réseau.
  • Cheval de Troie.
  • Virus.
  • Mise sur écoute.

Authentification des hôtes

  • Défauts des adresses IP.
  • Problèmes des imitations d'adresses et déploiement de contre-mesures.
  • Solutions pour les réseaux sans fil.

Prévention des intrusions système - Découverte des vulnérabilités du système

  • Failles du système d'exploitation.
  • Problèmes des permissions de fichiers.
  • Limite de l'accès via la sécurité physique.

Renforcement du système d'exploitation

  • Verrouillage des comptes utilisateur.
  • Sécurisation des permissions administrateur.
  • Protection contre les virus.

Défense contre les intrusions réseau Scan des vulnérabilités

  • Restriction des accès aux services critiques.
  • Éviter les attaques de type « buffer overflow ».

Réduction des attaques de type « Deni de Services »

  • Sécurisation du DNS.
  • Limite de l'impact des attaques communes.

Déploiement de firewalls pour contrôler le trafic réseau

  • Analyse des défauts des filtres de paquets sans états.
  • Analyse comparative entre les filtres de paquets avec état et les - proxies applicatifs.
  • Éviter les intrusions grâce aux filtres.

Création de firewalls réseau

  • Évaluation des caractéristiques des firewalls.
  • Choix d'une architecture et d'un type personnel de firewall.

Assurer la confidentialité du réseau Menaces provenant du réseau local

  • Observation illicite du réseau.
  • Atténuation des menaces provenant d'hôtes.
  • Partitionnement pour éviter les pertes de données.
  • Identification des faiblesses des LAN sans fil.

Méthodes, moyens pédagogiques, évaluation des résultats

Les stagiaires sont placés en situation individuelle, chacun travaillant sur son ordinateur. Le formateur utilise un vidéo projecteur.

Cette approche interactionnelle permet une mise en pratique des apports théoriques et méthodologiques.

Exercices pratiques et tests de contrôles des connaissances.

Animation

Michel POUVREAU ou Richard LUCAN