SECURITE des infrastructures stratégie et outils

Objectifs : Évaluer les risques internes et externes liés à l'utilisation d'Internet ; Comprendre comment garantir la fiabilité et la confidentialité des données grâce aux différentes solutions sécurisantes.

Prérequis : Il est nécessaire d'avoir une bonne connaissance des réseaux Windows ou Unix ou du protocole TCP/IP

Public : Techniciens, Webmasters

Pédagogie : alternance d’apports théoriques et nombreux exercices de mise en pratique

Moyens pédagogiques : un ordinateur multimédia par apprenant, ordinateur et vidéoprojecteur pour l’animateur

Évaluation des acquis : Mise en pratique à l’aide d’exercices en autonomie puis corrigés individuellement et collectivement

Suivi après formation :

Certificat de stage

Bilan de formation rempli par le formateur

Évaluation de satisfaction à chaud remplie par l’apprenant

Un ouvrage de référence (remis en formation)

Référence : IESSECINFR

Niveau : Débutant

Durée standard : 2 jours

Plan de cours PDF

Catalogue des formations

Réservez ici

Nos plans de cours standards sont adaptables sur demande tant en termes de contenu que de durée : nous contacter ici

PROGRAMME DE LA FORMATION

Développer la politique de sécurité

Gérer la sécurité et la continuité

Gérer les applications et les outils disponibles

Gérer la sécurité des systèmes Unix et Windows

Gérer l'authentification

Gérer les services réseau

Gérer la sécurité client

Gérer les certificats clients

Gérer les options de sécurité des navigateurs

Gérer la sécurité serveur

Gérer l'authentification des utilisateurs

Protéger l'accès au serveur

Mettre en place l'Intranet via le réseau public

Déployer un réseau privé virtuel (VPN)

Utiliser les méthodes d'authentification (PAP, CHAP)

Mettre en place des certificats

Gérer les serveurs de certificats

Gérer les certificats numériques

Intégrer les serveurs proxy

Définir l'architecture d'un proxy

Gérer les proxys avec des firewalls

Détecter et surveiller les faiblesses

Définir les informations à surveiller

Analyser le trafic réseau

Mettre en place la sécurité des données de l'entreprise

Évaluer les besoins de l'entreprise

Définir les règles de la mise en place d'un plan de sécurité